卓越网络安全教程笔记-三-

卓越网络安全教程笔记(三)

P46:9.1-【WireShark抓包系列】WireShark简介和抓包原理及过程 - 一个小小小白帽 - BV1Sy4y1D7qv

大家好,我是讲师root,那么今天呢给大家分享一下的visuck,抓包及常用器分析,那么首先呢我们来了解一下visa及抓包原理,还有过程,然后呢咱们接着实战使用via suk。

抓包及快速定位数据包的技巧,然后呢使用visug对常用协议抓包,并分析原理啊。

上不了网的问题,那么下面呢我们先来看一下的visuck,他的简介啊,那么什么是visuck,vsc是一个网络封包分析软件,那么网络封包分析软件的功能呢,是截取网络封包。

并尽可能显示出最详细的一个网络封包资料,巴萨卡的使用wp c a p作为接口哎,直接与网卡进行数据报文交换啊,那么注意,那么这个visuki自带的啊,那么同时呢在他有windows。

在windows下也可以去安装和使用,在windows安装的时候必须得安装它,那在那么也就是在安装这个web sc自动对它安装,这个是吧,wp c a p啊,他以他为作为接口,否则的话你是抓不了包的啊。

好那么下面我们来看visuck的应用都有哪些啊,对用在什么地方。

那么网络管理员呢使用visuck,用来检测网络问题,那么网络安全工程师呢使用visa来检测啊,咨询安全相关问题啊,开发者使用visuck来为新的通讯协议啊,进行除错。

普通省者呢让他来学习网络协议的相关知识,那比如说我们刚刚接触是吧,安全网络安全,那么我们可以通过visa抓包来学习各种网络协议,当然也有人会啊,居心叵测,用它来寻找一些敏感信息,是的,那么既然可以抓包。

那么作为一个明文传输的。

比如说f t p啊,htb啊,那么一些密码啊对吧,账号密码通过visuck也是可以抓出来的,好那下面呢我们来了解一下visuck快速分析啊,数据包的一个技巧啊,那首先去。

首先呢你要想用使用visuck那个,抓取到整个网络的一个数据流量,那首先必须确定它的物理位置啊,如果没有一个正确的位置,那你启动这个virus后,会花费很长时间捕获一些与自己无关的数据。

对你要想捕获什么数据,什么数据包,首先这个物理位置放在什么位置比较关键啊,比较重要,一般的话都会放在什么核心网络区对。

那么比如说出口对,那么它能抓取到整个网络内啊,整个内网啊,甚至外网所有的数据包就流经经过路由网关,出路由的对吧,还有整个局域网内的所有机器的数据流量啊,都可以抓到,那必须得放在核心网络区啊。

另外呢通过选择捕获接口啊,那么这个捕获接口呢,一般啊都是连接到internet网络的一个接口,这样呢才可以捕获到与网络相关的数据啊,那否则捕获到的其他数据啊,对自己没有任何帮助。

所以说这块呢大家一定要注意啊,然后呢第三点呢使用捕获过滤器啊,那么就是通过设置啊,捕获过滤器可以避免产生啊过大的捕获数据啊,那么这样在用户分析数据的时候,也不会受其他数据的干扰。

那么就是说你想捕获什么类型的数据,那么你可以通过设置捕获过滤器,来捕获特定你想要捕获的这些数据啊,那么其他没有用的是吧,一律不补货啊,那么才可以把为用户节省大量的时间。

否则的话你会我国的很多很多很多数据对吧,那么其中就包含对有你想要的,但是大部分都是你不想要的啊。

那么这样的话会浪费很多时间,第四呢当你捕获到很多数据之后,那么通过显示过滤器对吧,对通过它呢就是对数据啊,抓取到的一些数据包进行过滤啊,那么可以更加的细致对吧,能够更明确的sin就是你想要的对。

因为你这个通过捕获过滤器过滤后的数据啊,也是很复杂的,那为了使过滤的数据包啊更细致对吧,能够找到你真正想要的啊,真正想看的数据包,就是使用显示过滤器就可以了啊,那么这是捕获过滤器,是在捕获之前设置的。

显示过滤器,在捕获完进行筛选啊,还有呢可以使用着色规则啊,用的颜色就是通常使用显示过滤器,过滤后的数据啊,都是有用的数据包嗯,那么如果你想突出的啊显示出某个绘画,那么你可以通过颜色规则来高亮显示对吧。

那么你可以通过不同的颜色去标示出来,还有一点很重要,就是说它可以构建什么构建图表啊,通过这种图表的方式啊,能看出一个网络中啊数据的一个变化情况啊,那么另外形图表的形式也可以很方便。

展现什么数据分布情况啊,最后呢他还可以进行数据存重组啊。

这一点呢也很强大啊,那么比如在网络传输过程中啊,当你传输较大的图片或文件的时候,可能需要将信息分布在多个数据包中,也就分片传输啊,那么这个时候就需要使用重组数据的方法,来抓取完整的数据。

那么这个while suck它就具备这个功能,它这个重组功能可以重组啊,是重组一个绘画中不同数据包的信息啊,或者是重组一个完整的图片或文件,那么比如说这张图片很大,那么在传输过程中对吧,它是分辨传输的。

那你visuk抓包的时候可能抓了很多个片,很多段啊,那么当他把这个所有的都接收全了是吧,完全接收了,然后将这些所有分片的对吧,这个数据重新组合成一张完整的图片,这叫重组数据啊。

P47:9.2-【WireShark抓包系列】常见协议包-启动WireShark-混杂模式 - 一个小小小白帽 - BV1Sy4y1D7qv

好,下面呢我们来讲一下visuck,招包及快速定位数据包的技巧啊,然后呢咱们这节课主要针对一些常见的细胞啊,给大家进行讲解啊,那么主要有呢a arp协议。

s m p i t c p u d b d n s和h t t p,也就是这几种常见的西医类型啊,分析给大家来讲解一下的啊,下面呢我们来启动我们的visuck,那么very suck在哪里呢。

我们在开立的它是自带的啊。

那么在应用程序嗅探和欺骗里面的啊,点击这个图标就可以了。

那下面呢我们来启动一下的,好的,那么它呢会出现一个错误提示信息啊,这个呢它是意思就是不建议啊,我们使用root用户去运行,那么这里我们直接点击ok就可以了,然后呢直接选择网卡名称,那么就说这个网卡啊。

对关键是你所有对抓取流量吗,流量本网卡或发送给本网卡的数据包啊,它都会抓取到,那么具体选择哪个呢,我们可以来通过我们的终端啊。

对来看一下的,我们开e的网卡名称啊。

默认的是e t h0 啊,那么这个怎么查看呢,看这里好吧,那所以说那么这里呢,我们来选择第一个e t h0 就可以了,双击这个网卡名称,那么它呢就开始抓包了啊,那么现在呢它大量的数据包就已经产生了。

好吧对,然后呢这里要注意一点啊,对那么下面呢我们来介绍啊。

一种说混杂模式啊,那么在抓包的过程中呢,它是一个概念,混杂模式和普通模式,那么这两个模式啊到底有什么区别,什么是混搭模式,什么是普通模式。

下面呢我们来给大家讲一下的啊,呃那首先来看一下混杂模式,那么所谓的混杂模式啊,就是接收所有经过本网卡的数据包啊,那么这个经过本网卡的数据包啊,包括不是发送给本机的包,也就是说他不会去验证mac地址啊。

另外一种就是普通模式下啊,那网卡呢它只接受发送给本机的包,那么其中就包括广播包啊,然后呢传递给上层程序,其他的包啊一律丢弃啊,普通模式就不是发送给本机的,一律丢弃啊,一般来讲那么混杂模式啊。

它不会影响网卡的一个正常的工作啊,多在呢网络监听工具上去使用,那么下面呢我们打开visuck,默认呢它是混杂模式,那么如何去关闭混搭模式,打开普通模式呢,我们来看一下啊,那么先把这抓包啊停止。

然后呢点击捕获选项,看这里有个打对勾的,在所有接口上使用混杂模式,我们把这个对勾啊去掉,然后呢点击开始,然后继续,我们先不保存它啊,那么此时就进入了普通模式对,那么进入普通模式之后呢。

这里的数据包明显比刚才要少很多,那么也就是现在他只接收发送给本机的数据包,其中包括广播包啊,那么如何去对吧,打开混杂模式呢,那你把这个停止,然后点击捕获选项对吧,你把它对勾再打上,然后开始对。

P48:9.3-【WireShark抓包系列】WireShark的过滤器使用 - 一个小小小白帽 - BV1Sy4y1D7qv

下面呢我们来看一下visuck的过滤器的使用,那么我们来开启混杂模式啊,那么再次捕获,在所有接口上使用混杂模式,就可以直接进行抓包了啊,那么我们来看啊。

现在好像是已经开启了混搭模式啊,混搭模式我们来看一下的啊,我们先停一下的捕获选项,这里呢打上对勾呢,就是开启混搭模式了,然后呢我们来点击开始哎。

然后继续不保存,重新来开始抓包啊,那么现在呢还没有任何数据包,是不是,那么我们稍微等一会儿,它就会产生大量的数据包啊,那么整个局域网内啊,所有流经本机啊,本网卡或发送给本机的数据包呢,他都会抓取到。

因为现在我们开启的是什么,是混搭模式,现在已经来了,那比如说我在物理机啊,我去访问一下百度啊,那么它也会产生一些数据包,好那我们稍微等等啊,让他多抓一下数据包。

那么一会儿呢我们来进行过滤一下的,啊稍等一会儿啊,嗯这书包好像很小,正常打开之后啊,这个数据包啊用瞬间啊会增加很多很多啊,那么还是我这个机器啊,现在他没有对外产生大量的数据包啊,那我就多打开几个站点啊。

我们来看看啊,我说我在kelly kelly里面,我呢在这里呢打开浏览器去访问,这样更直接一些,啊这是百度是吧,好的,然后呢新闻好的可以了啊。

诶这个是萨卡,在这呢在这呢是吧,嗯现在已经产生大量的数据包了啊,然后呢我们来给我看啊,对或者说我们再来产生一些数据包啊,比如说我在终端啊,我在这个终端我去拼一下啊,听一下百度,嗯呃拼线网关,好的。

然后呢我们把它关掉,然后停止抓包啊,那么也就是张正常,我们抓到了很多很多类型的数据包对吧,那么我们怎么能才能找到我们所对应的啊,数据包类型啊对啊,比如说你想要看哪一种类型的数据包。

那么我们如何能快速的去找到它,对吧好,那么这里呢我们可以使用什么过滤器啊,那我们来看这里应用显示过滤器啊,那么在这里呢我们可以去筛选啊,筛选我们想要的数据包好吧,那么怎么去筛选呢,我们来看。

首先呢我们使用过滤器来筛选一下,tcp协议的数据包啊,那么tcp协议啊,这个协议也是非常非常重要的一个协议啊,那么tcp 3次握手。

四次挥手是吧,那么咱们后面呢咱们都会讲到啊,啊比如说那么这里呢我直接可以输入tcp,然后回车,那么就会把所有的tcp啊都筛选出来,这里都是啊,那么这里对啊,那么这里呢不区分大小写,不区分大小写啊。

对那最好呢还是用小写比较好一些对吧,嗯这里我给大家讲一个小技巧啊,那么我们筛选出来都是t cp c,那么tcp数据包呢有很多种类型,比如说s y n呢,s y加a c k呀是吧。

还有a c k数据包对吧,r i t f i n等等不同类型的啊,就是flex不同标志位的数据包,这里呢我们还可以进一步的去筛选,比如说tcp。flag对吧,这是标志位点,比如说我就想筛选。

我们看这已经列出来了对吧,你想筛选哪种呢,比如说筛选a c k好吧,那么等号等号等于等于一啊,然后回车,那么这里呢你sin,所以说是关于a c k的,当然sn加c也会塞选出来,就有ak数据包的标志的。

都筛选出来了,是这样是吧,那么比如说那我想筛选f i n的是吧,那我把它改成fn回车是吧,那所有都是关于fn数据包的,对可以,这么去塞啊,还有s y n,那么也就是tcb啊,三次握手中第一次。

好那么这里既然没有啊,有出来了,慢点啊慢点,这些都是关于s y n数据包了,好吧,这个呢小技巧呢大家呢掌握一下的啊,当然他的搜索方式有很多啊,大家可以自己去来体会一下的啊。

然后呢下面我们使用过滤器啊,来筛选一下的a r p的数据包啊,那么这里呢我们只需要在这个过滤器里边啊,直接输入a r p回车就可以了,那么就可以把所有的ip数据包协议类型啊,都筛选出来了啊。

然后呢u d p呢,哎那就直接输入ud p就可以了嗯udp协议啊,那么它属于传输层的,是不是啊,但是我们发现这里呢有什么oc q d是吧。

还有dns对,就没有u d p是不是哎为什么呢,对啊,为什么会出现这些协议啊,大家想一个这这么个问题啊,为啥会出现这些协议啊,对啊。

明明我筛选啊,输入写呃,输的是udp对吧,那么sin是ud p报文,但为什么输入u d p之后会出现那么多歧义啊,原因就是o s q以及dns s,还dns s都是基于udp的传输层之上的信息。

基于它的好吧,那么也就是这些都是使用的什么u d p协议啊。

呃ud p协议啊,对那么传说有两个洗tcp和udp,tcp协议主要是可靠传输,三次握手,那么u d p呢不需要对吧,那么相对于传输数据来讲,那么u d p性能更快一些,但是呢它不可靠是吧,也容易丢包。

那么这里给大家扩展一下的啊,那么客户端啊,像dns服务器查询域名对吧,那一般啊返回的内容都不超过512之间,用udp传输即可,他不经过呢三次握手,这样的dns服务器的负载更低啊,响应的更快,从理论上说。

那么客户端呢,那么也可以指定向dns服务查询使用tcp,但是大家要注意一点,tcp协议的话,它需要经过三次握手,那么dns查询tcp的话,那么它是不会相对更慢一些对吧。

那么在事实上很多dns服务器进行配置的时候,仅支持吗u d p查询包啊,所以说呢这里大家要注意一下了啊,然后呢我们下面呢来看哈另外一个协议,比如说我们来c选项h t t p,对自己输入htp就可以了啊。

那么这里呢我们就来筛选出这么多啊是吧,都是tp相关的,还有了吗,dn s对,那么这里三选秀都是关于dns域名解析是吧,查询啊,那么比如当你去访问百度,对访问一个域名的时候,浏览器打开一个网站的时候。

它就会发生dns查询dn c e,那么域名解析嘛,通过域名去查询到域名解析服务器里,去查询它对应的ip,然后找到他服务器打开这个站点嘛,叫dns解析,那其实啊,我们啊不仅仅可以通过这些协议名称啊。

进行筛选啊,那么还有很多其他的筛选方式啊,比如说通过原地址对吧。

ip地址来进行筛选啊,那么这里呢我们来举个例子啊,比如说筛选啊,原地址是192。168。1。53目,目的地址是1。1的对,那么这样的数据包,那么如何去筛选呢对吧,那么我们看整个这个抓包啊。

这个过程number左边是序号对吧,那么这个time呢它是时间对时间,source呢是原ip地址,这是目标ip地址,然后这协议类型,这是数据包的长度,那么这是关于它的一个整个的描述啊,描述好吧。

那么我们如果想根据原地ip地址去筛选,或者是目标ip地址去筛选对吧,那么怎么去筛选呢,这里呢我们可以在这里通过输入啊,i p。s r c下划线host,这是原ip地址,那么比如说我想塞啊。

原ip地址是1。53的两个等号啊,注意啊,空格两个等号空格,然后192。168。1。53,然后回车,这样就会把所有原ip地址是1。53的,都都筛出来了,那么这是什么意思啊,那原ip是1。53。

就是我们本机kelly对吧,ip c一点五三向外发送的数据包啊,都给删选出来了,好吧呃,那么按照这个要求是说,你看啊原地址是幺点数三。

或目的地址是1。1的,那么这里呢是组合,那比如说或,那么这里我们使用all傲视或者的意思啊,目标目的ip地址,ip。d s t下划线对它有提示啊,这里有提示对,然后呢两个等号啊,192。168。1。

1啊,好那么这么我们筛选筛选项的啊,好的,那么这里呢就会把所有原ip地址是1。53的,筛出来的吧,对但是目标地址呢,这个对应的不一定是1。1的啊,或者是目标地址是1。1,在我们看啊,这里有没有1。1啊。

这很多啊都是用本机1。53发出数据包啊,这里好像没有网关力量是吧,对诶诶诶好像真没有啊,是吧啊,我刚才明明p网关了,应该是有啊,但是我们没看到,是不是对啊,我们注意啊,这里呢我这么塞下的啊,这么塞下。

目标地址是网关的,ok啊这么说有啊,有只是我们没看到而已,我把那刚才那个再放进去啊,这两个条件这么塞眼,是直板,这是目标地址,目的地址是网关的筛出来的啊,但是原地址是啥,咱不管。

但是这两个条件放在一起呢,就是什么意思啊,只要是原地址是1。53,或者目标地址是1。1的,都给筛出来了,好吧,这是or或者的意思啊,那么只要有一边成立对吧,满足一边它都筛出来了。

那比如说那么如果我把这or改一下吧,改成and那它是什么意思呢,and哎这结果就更精确了啊,是吧啊,不是更精确了更少了,那么就是说原地址是1。53,并且目标地址是1。5的,是and的。

all呢是只要有一半是1。53对吧,或者1。1对,它都能筛出来,这就是说通过ip地址啊来塞啊。

原地址和目的地址啊,这个大家能理解吗。

那么这里呢我再给大家来稍微扩展一下啊,那么还有一种搜索方式,通过ip地址啊,不是i1 p。a d d r啊,等于等于192。168。1。53。

这个是什么意思呢,就是说ip地址它不分原ip地址和目的ip地址对,无论是圆还是目的ip地址,只要是1。53的,他都能猜出来,你看到吗,1。531。53对,就是这意思啊,当然它的筛选啊。

还有很多很多种方式啊啊啊还有这么多方式,那么有一些啊不是很常用啊,那么一些常用的就那些咱们掌握就可以了好吧,那么至于其他的大家可以自己去体会啊,自己去尝试试一下吧。

P49:9.4-【WireShark抓包系列】常用协议分析-ARP协议 - 一个小小小白帽 - BV1Sy4y1D7qv

好下面呢我们来讲一下使用visuck啊,对常用协议啊抓包并分析原理啊,那么在进行协议分析的时候呢,我们来关闭一下混淆模式,那避免一些干扰的数据包的存在,好吧,那么首先呢我们来看常用协议分析arp协议。

那么什么是a r p协议呢,也叫地址解析协议啊,那么它是一个通过解析网络层地址来寻找对吧,数据链路层地址的一个网络传输协议啊,那么它的在i p v4 中啊极其重要。

a r p也是通过网络地址来定位什么mark地址啊,这么一个过程啊,这有解析过程,他主要负责将什么ip地址解析成mac地址,那下面呢我们来开始啊,抓包啊,我们先来过滤一下的啊,来先把这个混杂模式啊去掉。

好开始,然后这里呢我们过滤一下,只来抓a arp协议的数据包好吧,然后重新抓取一下的好的,那么如何能产生一个arp数据包啊对啊,这里头,那么我们可以通过nmap来基于a r p协议,来进行了吗。

扫描我们在ky打开终端。

nmap杠小sn啊,那么小s n z参数啥,只拼扫不扫描端口对吧,那么我们来扫描一下网关。

好的,然后呢回头我们看这里呢,我们就抓到了arp数据包好吧,那么我们来看一下我们抓取到的数据包啊,分析来第一个请求包啊,第一个请求包,那么第一个解决包是什么意思啊,对啊,那么这个是谁发出的这个位面啊。

这个是啥ky啊,kelly 7 f d a7 b那发出去谁知道对,这个是我看一下啊,这是who孩子1。53泰网关啊,这是网关发给呃,发给1。53的对吧对,那么1。53我看啊,1。53。

这儿这儿这儿这儿这儿对,这是第一个啊,第一个啊嗯就是说啊这个kelly啊,7f d a7 b啊,谁知道发生一个广播包,对谁知道1。1护孩子192。168点,1。1对他的mac地址告诉1。53是吧。

那么这个呢是一个什么类型呢,这是一个请求的数据包,我们来看一下啊,来我们可以停止了停止停止啊,a arp协议啊,我们点击这里点击这里好吧,然后呢我们来看这个每一个都是什么意思啊,我来给大家解读一下的。

好不好对嗯,这个首先啊看这是request是吧,这请求包对吧,这是1。53向局域网内发生的广播包,来问谁知道1。1对吧,他的mac地址啊,看这里圆mac地址,这是谁,这是1。53,就是开利的对吧。

哎原ip地址1。53,目标mac地址现在是不知道,我们想要知道对吧,目标ip地址是网关的嗯,然后呢注意那么这里第一个啊headware type啊,那么这是代表他硬件类型也是标识啊,链路层协议好吧。

对以太网协议,然后呢这个呢pro这是协议类型啊,那标识是网络层协议,网络层协议,然后呢再往下这个是硬件地址长度对,那么就是mark地址长度,那标识它是六个字节48位对吧,那么这个呢是协议地址长度啊。

四个字节有ip地址长度32位,然后呢这op code操作码操作码呢,这标识啊这个a r p啊,数据包的类型啊,一呢表示是请求,二表示响应啊,那么哪个是响应呢,来我们看这个啊,应该是这个对吧,二是响应。

然后呢这块一是request请求啊,然后呢这个下面的是原mark原ip,目标me ip和目标mac地址啊,那木源mac地址现在是不知道的,那么我们来点击第二个,这个是响应包,谁响应给谁的网关,发给1。

53的a r p响应包,那么这里呢就是replay好吧,对代表是响应啊,然后呢这个是这这这个都一样了啊,这个都一样,然后呢这个操作码的是二代表的响应包啊,那么这里原mac地址。

原ip地址正好和对他的请求包互换了,对此时的网关发给kelly的,那么这个原mac地址就是网关的,原ip呢是网关的对吧,目标mac地址是kelly目标ip一点五三好吧。

那么这个呢就是整个这个a r p啊,它这个协议啊类型啊,那么相对来讲还是比较简单的啊,这个然后呢我们来给大家来总结一下的好吧,对这个是a r p啊,如何才能抓到a r p数据包啊。

那么你其实只是n map,发送一个a r p请求包就可以了啊,对n map杠小s啊,那其实我们来看整个过程啊,对整个过程还是比较有意思的对吧,嗯注意啊,那么在请求包中啊,在请求包中。

那么这个目标mac地面都是零,因为他不知道对吧,那么在响应包a r i p应答包中,那么这个零对吧,都被谁呀,你要请求的那个对他的mac地址填充了对,也就是说应答包补全了自己的mac地址。

目的地址和原地址做了一个替换,正好颠倒过来了,互换了好吧,那么整个过程啊对我们就相当于啥,就是一问一答,是不是啊,我们看啊,看这个图,who has啊,1。1til一点五三啊,然后呢要显应包呢。

这里头来看他想要1。2。168。1。1at,后边是他他网关的mac地址是吧,他在这里,那么此时呢就相当于1。53,发送了一个广播包,问谁有1。1的mac地址,然后呢1。1硬答对,那么是1。

1的mac地址是啥,这个那么整个过程就相应啊,广播请求单播回应啊,那么这个呢过程呢是一个还是比较有趣的啊,对就是a r p协议类型的数据包啊。

P5:2.1-网络安全基础-安全工程师行业发展与就业趋势 - 一个小小小白帽 - BV1Sy4y1D7qv

那么这一讲呢刚才我们说了啊,我们讲行业发展和经济趋势啊,这是我们第一个今天第一个主题,也就是上半场的主题对吧,那如果你要不睡觉呢,你要不困难,我们可能这个超时啊,这压糖压一会儿,我们好多说一说啊。

第二个呢就是要介绍我们安全行业,大家将来在工作和生活中要面临的一个问题,就是我们在结局啊,结局,那么我们会遇到这种网站的攻击和防御的方式,我们先说这个再说这个好吧,这是我们今天的这个这个主题哈。

那么以后我们的上课方式呢,可能上来以后呢,我们会做一个前情提要啊,就跟大家看美剧一样,我首先呢可能会用十分钟左右的时间呢,把上一讲的内容呢给你串讲一下啊,就是帮重点给你串一下。

这样的话呢防止你好长时间不听课对吧,哎或者你你你你你你你中间隔了好多课,你不知道我在讲啥,所以说呢我会在上一讲,我会用十到15分钟的时间给你回顾一下,然后呢给你进行一个答疑啊,这是我们以后的课程安排。

然后中间呢我们就讲正课对吧,哎最后课程的结尾呢如果特别重要,我们给大家布置一些作业,好吧啊,那我们先说说这个课程的,发,这个,这个这个这个安全行业的发展和就业趋势啊,就是说你将来学完了,你能干啥是吧。

唉这一块儿首先呢第一波人呢刚才我们说了啊,就是为了兴趣而学啊,兴趣而学,那么这部分中我们也说了,说兴趣是你最好的老师啊,这有这样的一拨人是纯兴趣而来的,啊这东西呢你不能否定它,因为每个男孩子在内心中。

他都有一个想搞邪恶的一个想法,啊这个你不能否认,啊那有的人说,那那那女孩子就不能有有这个梦想的,一样可以有啊,所以这个这个梦想呢可能是所有从事计算机,所有从事计算机行业哈人的共同梦想,啊有啊。

男女不限啊,也有女黑客啊,男女不限,所以这一部分呢就是纯为兴趣而来的,昨天源码版黑屏,是不是你搞的,这个真心不是我搞的,昨天我在家呀哈源码,然后甩给安全感吧,这他们要想甩其实也能甩啊,都能甩给我们是吧。

咱们想让他们黑屏,想让谁黑就能黑啊,这都不是事儿,只要在我们网站里全网段扫描啊就可以了,咱不说这个了啊,不说一说,这东西比较沉重,是不是第二个呢,这波呢就是升职加薪的啊,也就是就业。

比如说呢这个这个课程呢它适合什么啊,什么样的人,我们说一说啊,你呢好找准自己的定位,第一波呢我们能适应什么呢,第一波呢就是针对于在校大学生,好在校大学生计算机和非计算机都行,没有专业的要求。

当然计算机的最好啊,对于这拨人啊,说比如说什么大二大三的,哎来学习要找工作的啊,这拨人,那你来看学我们这门课没问题啊,如果那你有的人说,那这个学历有啥要求啊,啊高中,含以上就都可以。

但是这个东西不像大数据啊,大数据你非得弄一个21985的,你不是21985的,你都不好意思跟人打招呼,而且还得是研究生以上学历啊才行,那有同学说,那我是本科,那你本科呢你肯定跟人家比起来呢。

你先天优势不足啊,中专哈,中中专是不是等同于高中学历啊,这个我也不知道啊,这个东西这咱也没念过呀,你们自己百度1下啊,总而言之,言而总之呢,学历不是阻碍你学习安全的这个门槛啊,就是我教过的学生啊。

学历最低的就是高二,就是高中都没念完啊,所以说他的学历应该就算初中啊,你高二就不念了是吧,上课呢老师问他,老老为啥老不写作业,他把老师给骂了啊,然后呢后来也不怎么着了,这个被学校开除了,开除了。

完了以后呢,家长觉得这个东西这个你不能危害社会啊,整天在家里玩王者荣耀,这也不好啊是吧,哎后来呢就辗转啊学了这个学科,一开始也老是觉得自己学不会啊,嗯没什么,后来我也是跟他们这么说,他经常问我老师。

我学完了能挣多少钱,我还是那句话,我说兴趣是你最好的老师啊,我教给你这些东西,你都要能学好,一般的12k以上没问题,这是纯安全领域啊,那如果呢你能把我们的这个课程给你的,这些大礼包,你都学完了啊。

你学历又挺好,又有一些工作经验,那升职加薪抱起白富美,那是坦坦的,没问题的,我们有很多的学生25k32 gk,15 六新的,这里都有很多,就光一个dba,然后云计算呢这里头也有不少高薪的。

所以说啊总结总结一句话吧,就你玩好了都牛逼啊,这是在校的几个在校的啊,第二个呢,这种人他需要解决的问题其实很简单啊,他就是为了找工作,对于这些人呢,你不要跟他说什么升职加薪,暴取白富美这事儿。

你你你你你甭跟他扯啊,跟他半毛钱关系没有对吧,那老话怎么讲呢对吧,那现代女性呢对对对对对对,这些男生啊,他其实是有要求的啊,你看这些现代女性她是怎么要求的呢,这个让这个20岁的男人滚蛋滚蛋啊。

你看你这刚毕业20郎当岁,这正好是一个屌丝男士,刚踏入社会的,这个这个这个这个这个这个这个起步阶段啊,你这时候你就让他有车有房,父母双亡,这做不到啊对吧,这肯定臣妾做不到,这你就不用说啊。

所以呢他们这些上海名媛呢还是怎么的,都喊着说让这些20岁的男人滚蛋滚蛋是吧,唉要把这个30岁的男人腰杆搞断啊,要把50岁的男人财产霸占啊,就他们这这都有口号吗啊,所以他们内部培训起来。

你看这些名媛内部培训里,他是把男人划分出各种党的啊,对不对,你看对吧,唉20岁的男人滚蛋滚蛋,30岁的男人腰杆搞断啊,40岁的男人搞得妻离子散,50岁的男人财产霸占啊,你说这说的还挺有道理的啊。

好第二个呢就是针对于这种在职的啊,就大家在职在职呢,您要么就提升,要么呢您就转行,啊提升或转行,那什么样的人做提升,什么样的人做转行啊,这里头呢我也说一句啊,我们就是m c a加上我们sec。

这两个在一起才是最好,那么sm ca里头的课程我帮你分析一下下啊,我帮你分析一下下,因为有的同学也搞不清楚啊,这听课可能他也不得方法,他也没听明白,对吧,好关于架构师这个事儿。

大家一直觉得这个事很很神奇啊,这个这个职业很神秘,有同学说他是干嘛的,这个架构师的层次我们就可以理解出好多好,第一个呢你比如说做运维的运维架构师,啊运维架构师,那么他们负责什么呢,他负责。

比如说你这个集群出来以后,他把这些机器这些资源给你搞清楚哈,所以运维架构师呢他要他要做一件事呢,就是他要把你的架构逻辑图画出来,啊架构逻辑图,他干这个事儿,也就是说你的机器资源是长啥样的啊。

比如说是负载均衡啊,对吧,哎还是其他的东西啊,所以说他是干这件事的,这就是运维架构师,那么运维开发不分家嘛,你光有运维也不行,还有一些是开发人员,开发人员,那么这个层次呢就是什么呢。

就是你的业务架构实业务,所以这个架构师你去分的话呢,它还可以去做这么多啊,那么它的业务层次呢,那就是你的业务架构,每一层是该干啥的啊,什么业务中台什么的,在这写一堆,他是干这个的,还可以有什么呢。

还可以有,诶啊,就是比如说我们这个还可以有安全架构师哈,所以这个呢大家呢并不用这个,这个这个这个害怕啊,担心有的说我报了m c a了,我是前渣的吗,来学你,这不是,实际上你在这个基础上你又会了这个东西。

你可以走安全架构师这个这个路数啊,这个方向对吧,哎你要是这些东西都会了哇,那你牛逼大了,那你就是全栈架构了啊,就是这个东西,首先你得从开发里头作为一个全站对吧,唉然后你再会有这些东西,我举个例子啊。

他说这个东西跟我们开发一点毛关系没有,那你是错了,那只能说明你在开发这个过程中,你肯定不是一个站得非常高的一个角度,那么你举个例子,你这个业务架构师他费劲巴拉的对,把你这个什么百万级。

千万级高并发的这个网站刚弄好对吧,比如说现在问题就来了,你的接口啊,举个例子啊,你就是个电商对吧,好,你这个网站如果被攻击了,你这个api ddos,你是怎么设计的,对吧,唉你遇到这个问题,你怎么解。

决,完犊子了,是不是好好,那这是说你api的问题,那第二个问题,有的说这这这这有点大对吧啊,ok那就是你的web网站对不对,或者还有你的app,那现在我们做开发,往往不是单门的去做一个端啊。

你pc端你要有,那么你移动端你也要有,对不对,所以那如果你这个东西,比如说我们双11的那个淘宝,那么你单位时间内访问你网站的次数,非常多的时候啊,你这q ps非常高的时候,对不对。

是不是也就相当于地道的和洪水攻击啊,那这个东西你是如何去解决的啊,我还要把正常的业务过滤出来,我还要把一些友商,一些捣乱的人这些攻击啊,我还要排除掉对吧,还能保证我的业务正常运行运转。

这个东西就是这部分人要去做的人,好那么通常你还在懂一点点测试,对不对,所以这些东西呢,那你如果都把它画下来,实际上这些东西不就是前面运维加业务,我们说运维开发不分家嘛,对不对。

那么再往后这不就是dio吗,对吧,你再来个测试,这不就是dewolves吗,就这个这个运维开发一体化的这个概念吗,你再加上这个东西,它不就是,我们所说的,哎他不就是这个吗,对吧好,那么这个架构师呢。

这个是我们在我们这个这个mca架构师里头,学习的一些东西啊,那么到现在为止呢,就是我们一直在divers里头,再加上我们同学今天问的这个问题,实际上这个东西的范围就可以变得很宽泛了,啊。

这里头就涉及到了我们安全的分类,对吧哎我一会儿呢给大家说说这个安全的分类,咱们在这先打个伏笔,抛个引子哈,回头呢咱们要介绍这个东西,是不是哎这个就是第二个啊,第二类大家有需要的啊。

说第一个针对于在校大学生的对吧,第二个针对于在职的人员啊,在职人员刚才说了,一个是他走架构师路线或者走开发路线的啊,做这种这种有有提升的这种要求,这种需求,那么还有一部分人呢他是什么样呢,他是这样的啊。

我也给您介绍一下哈,好还有一部分人呢,比如说您是从事这个前端呀,或者到后台开发工作的,那么第三个呢他也是在职啊,他不想提升的,他想转行的,哎比如说呢这样的人也有啊,比如说那您学完这个课程。

比如说您是做前端的,啊您是做前端的啊,前端的这个框架来回来去变呀,也比较苦逼是吧,哎那我我想从前端转到安全,可不可以,可以没问题啊,那么还有一些呢是做后台开发的啊,就早期的这个c r u d啊。

你要说想往架构深圳去发展吧,走大数据路线吧,觉得自己学历也不行,能力也差点意思的这种啊,那没关系,您别自暴自弃,您不用上这门或者抽自己大嘴巴子,没关系啊,也别着急,上火的一天到晚的,是不是啊。

哎那有这个课程以后,您可以到这个课程里头来啊,做后台开发的,比如说呢他是做p2 p的,那以前呢我们在开发语言里头也有鄙视链啊,也有鄙视链,对不对啊,那你看他们有一个鄙视链,大概是这样的。

我简单跟你说是吧啊,对吧,这是做java的,做c加加,哎c加加的,比如做java的,java的,比如做p2 p啊,p2 p觉得p2 p是世界上最好的语言对吧,哎他是这么一个路数,就是你通过后台的这个。

你如果你觉得你c r u d没啥意思了啊,然后向上走空间也很小了啊,你现在已经遇到了一个中年危机了,说30多岁了,我现在这个这个这个马上就被腰杆搞断了啊,这个这个这个年龄段了怎么办啊。

那么一般在3030,3032或者33吧,或者说你最少你不是一个组长的话,这时候你的职业生涯可能就很难受了,那么如果你作为传统的开发人员,你在这个年龄段啊,到后边就不好说了啊,真心不好说。

那么怎么办呢,对吧唉有些人就要转行,就要转管理了,好,所以呢这个东西呢,它面临了一个程序员都要面临的,一个年龄的这么一个危机,对不对,所以这个东西呢如果说,30加啊,我们不能说30+30加。

万一有的时节的31 二呢,30加加是吧,哎你到这个岁数了,那么如果你也转不了管理啊,唯一在这个i t行业对于年龄比较吃香的,那就是安全方向,那么安全方向呢这个东西呢咱们怎么去说呢。

就是他跟你老老老中医一样啊,跟你这个老中医一样,就是你的工作年限啊,你的项目经验越丰富,你越值钱,所以不会出现到35岁直接干掉你这种情况,不会的啊,不会的,我今天呢这个面试的时候。

这个我们公司啊我发了一个这个面试,这个这个这个岗位啊,我跟你说,现在真的发现这个疫情啊,有些人真的很难,今天收了很多30多岁还有40岁大哥啊,做运维还要做测试的这些简历啊,我一看。

那简历里头真的连linux的l l大写都不知道啊,所以呢我觉得这些人呢,他肯定也面临着转行之痛啊,他要学安全,那百分之百能找到工作了,真的啊,但是他学这个测试,这个这个这个今天看这几个岁数都偏大啊。

然后一聊啊,你说玻璃球子,他说城门楼子,你说城门楼子,他说胯骨轴子,你说胯骨轴子,他说红布球子啊,那反正就是你跟他一聊肯定是不行啊,唉呀所以这块儿的压力也比较大啊,这是这样的这样的几个行业啊。

那么这个就业呢他大概是什么样的一个情况啊,咱们实话实说啊,我也不蒙你,我也不骗你,不吹不黑啊,那么只要你是大专以上学历,零基础好就业薪资,那我们不能说您工作好几年了,我给您说个四五十万的。

五六十万的是吧,说那玩意儿到时候就容易产生误导啊,咱们就说零基础啊,就业薪资大专以上对吧,还有高中的,当然也有高中的啊,反正你学我们的课就安全而讲,你拿个12k以上是没问题的啊,咱保守点说吧对吧。

10k加,这是对于零基础的啊,那有的时候我我觉得这个对这个东西不大了解。

不大了解没关系啊。

有一个世界上有个东西叫百度嘛对吧,唉唉唉唉对对对,唉唉唉,这个自打手被狗咬了以后,不是很灵活,不敢使劲啊,这所以老是容易会引起一些,这个这个这个这个操作啊,那么我们可以看一看啊,咱们也不吹也不黑。

你看这个百度上告诉你,这个安全架构师,能够大概的薪资范围是是怎么样的,那么刚才说的这一块云安全架构师,就是一会儿我要在细分这块给大家介绍,咱们先找一个你熟的,就字节跳动吧,你看本科工作经验不限。

4万71000个月,啊是吧,4万71000个月,这是真事儿,对不对,这个是字节吗,大家都是信誓旦旦的说的这个大厂吗,这就是所谓的大厂,啊中信银行是吧,哎应用安全架构师的哈,齐黑翼什么玩意儿。

这360啊,字节好,自己3~6对吧,金山啊大概是怎么样的,小米iot的lt其中也是一块对吧,电科云的,京东数科的,你看那么我们通呃这个这个这个这个腾讯的啊,你看是吧,华东云计算的啊,这也给的这么少。

没人去啊,什么免疫什么用,有的你看3~5万啊,拉钩的拉钩网的对吧,哎这我就不一个个的去给大家去找了哈,简单的就跟大家去说一说,你看就这些个是不是这些个啊,所以也就告诉大家是什么呢,这个2+2=4。

1+3也等于四,你如果非常想去字节,然后呢,你这个算法又不咋地啊,你干不过人家是不是啊,那你就别跟他们丫死磕对吧,他们都是211985,什么是这个这个这个这个这个专本硕博连读,三清博士都是这玩意儿。

你跟他死磕干啥,你就是去了,你干得过他们吗,你熬得过他们,是不是他当头了,你还是小弟,对不对,鸭都死了,你还是小弟,那就不行了,所以说呢你换一条赛道啊,没准呢,柳暗花明就又一村了啊,一村一村又一村了。

那你换一个赛道,这个赛道里头没有多少人会,以前国家没立法之前不让你讲啊,老师360会搬到天津吗,行业内有消息吗,我问一下啊,问一下啊,然后呢这东西你不就可以对吧,曲线救国,弯道超车嘛。

所以这也有很多的机会,你看这些东西也算是不错的企业,广州的重庆的对吧啊,这每日优先的,你看每日优先,这企业也都还行啊对吧,所以你先你做一个后端开发工程师,他也就前面这个数啊,25左右啊,混的好一点。

陆陆续续多一点,你看这是安全架构师的啊,这一个,然后我再给你搜一个,我再给你搜一个,对吧哎这也35年,你看也这也还可以,对不对啊,你要嫌少,你就找个高一点的,这也都两三万一个月好看,34万。

对不对啊。

P50:9.5-【WireShark抓包系列】常用协议分析-ICMP协议 - 一个小小小白帽 - BV1Sy4y1D7qv

好那我们下面来看一下常用协议啊,i c p协议啊,我们来分析这个数据包好,那么我们把之前的书包啊都清掉好吧,然后呢这里我们输入i c m p i开始抓包,我们来抓取s m p协议的啊,好的不保存好吧。

呃那么如何去产生一个s m p协议的数据包呢,对吧,说拼一个是不是就可以了,诶那我们来打开中断。

我们来拼一下的学尬的点cn啊。

只发送一个数据包啊,好的,然后回到这里它就产生了对这个拼包,我们来停止啊,那么这个只有两个数据包哈,一去一回也是一个请求,一个响应是吧,很清晰啊很清晰,然后呢,下面呢我们来分析一下这个数据包好不好来。

那么我们这里把这笔记给大家整理了,如何产生一个拼包啊对吧,就是sap协议的数据包两条,那么第一个呢是请求包啊,啊那么我们一点点来分析一下的啊,嗯这个原ip地址1。53发起的请求。

它呢请求像什么学个点cn,它自动解析为ip地址了啊,发送一个a啊,a那个拼请求就拼啊,拼那个学霸的cn i c m协议,然后这个请求包类型呢是request请求类型对吧,然后呢t s t l值是64啊。

然后呢这是他的一个序号啊序号,而我们看下面好吧,那么下面呢i c m p啊,在这儿呢是吧,它是基于对它的上层协议是吗,i p协议对吧,对据ip协议的,然后呢这是练这是链路层,然后呢这是物理层好吧。

然后我们点开主要看这里啊,这里那么这个啊注意他那个据ip企业ip地址,注意ip层,那么这里呢有一个原ip地址,s r c一点53d i t目标ip地址对吧,一这是学神的ip地址啊,好的。

下面呢看往下看这个数据包好吧,i s m p数据包tab 8啊,这个值啊八代表的是什么请求类型,对数据包类型八代表请求包平行包好吧,那么这里呢我们来看对应的啊,我看这个响应包里边对吧,零一个八一个零啊。

零代表的是什么,代表是想用包就回复包,对八代表请求零代表响应啊,然后我们接着看啊,还是请求包,那么这里呢take some啊,这是校验盒,它主要是用来实现数据包完整性校验的,好吧对。

然后再往下我们来这个是校验状态,对good没有问题是吧,然后呢下面这个id值注意啊,这四个字段,这四个字段在你请求包和响应包中,他们四个是一样的,不变的,我们来看啊,对你看其他都变,就这四个不变。

第四个是不变的,对你请求什么样回来还是什么样的啊,然后注意看这里request frame 10,对吧对那么这里呢response from 11啊,什么意思啊,啊这个数据好像颠倒了啊。

是不是颠倒了对颠倒了,那你说这一针啊,对告诉你啊,那个响应在11帧啊,这告诉你请求在十帧,他俩是对应的好吧,然后呢我们再往下来看,那么对于针对这个请求颁了奖,下面有个data data啊。

这是什么请求的数据啊,数据填充的数据填充的数据啊,然后呢这一点呢也有填充的数据,那么这个sap协议的数据包还是比较简单的啊,对主要是一去一回啊,对request replay,但是注意啊。

那么这里的这个状态,太八和零代表的什么意思啊,要记住八代表请求零代表响应啊,我们把这个整个这个过程给大家整理一下呢,啊然后呢这里要注意,那么每个都是什么意思啊,给大家标示出来了啊,那么它整个工作过程啊。

就相当于本机啊,发送一个i c m p的对request请求包,那么接收方如果目标机是存活的,能拼通对吧,那么它会返回一个replay啊,包含了接收到的数据拷贝和一些其他的指令啊。

那么也就是说啊数据拷贝什么意思,那就是你在发送请求包的时候,这个数据线通是什么样的,那么它响应回来的数据还是什么样的啊。

P51:9.6-【WireShark抓包系列】常用协议分析-TCP协议 - 一个小小小白帽 - BV1Sy4y1D7qv

好下面呢我们来讲一下常用协议分析啊,tcp协议啊,那么说了说到tcp协议啊,那么这个呢也是使用最广泛的啊,全输控制协议,那么它呢也是tcp ip协战中算法最多功能的,也是最繁杂的一个协议。

嗯这里呢我们来考虑一个问题啊,那么基于tcp的应用层协议都有哪些啊,对吧,比如有http i t p s f t p s h协议,还有tonight s m t p p o p协议,这些都是基于什么。

对这些都是基于tcp的应用层协议啊,那么tcp主要是面向连接的啊,那么其中有三次握手啊,四次挥手啊,而且是可靠传输,还可以进行流量控制啊,多路复用等等啊,那么这里呢我们来先来清空一下我们的数据包。

然后筛选tcp来开始抓包啊,我们来打开visuck这块呢,我们来把这个呢停一下啊,tcp重新开始装好,那现在大家考一个问题啊,那么如何去模拟一下的tcp绘画建立啊,对啊在什么情况下会建立tcp连接呢。

那很多情况都有都可以是吧,你打开一个网页,它也会建立,那么这里呢我们用最简单的方式,那么就是用xl好吧,来连接我们的kelly linux,那么这里它会产生一个tcp连接,对三次握手啊。

那么top x sl远程连接开立为捕获到完整的tcp,三次握手的连接,那么这里呢我们来打开tcl好。

那么我们来连一下的啊,连接一下kelly学霸的五三双击。

接受好的。

那么这个呢已经连接成功了,然后我们到will suck里看一下的啊,嗯这里呢我们看啊把它停止下来啊,抓包嗯,这里呢我们来看它整个的链接啊,我们找一下了啊,相关的数据包呃,如果它存在完整的三次握手好吧。

那首先第一次握手就是发生s y n数据包,然后s y a c k a c k,第三个就是吧,是不是,那么这原ip一点一四,也就是说物理机,我呢在物理机通过3s连接到我们的kelly啊,连击谁1。

53开立,然后也就是说20193有物理机呀,打开一个随机高位端口,连接开立的22端口啊,sn连接请求啊,那么当对kelly收到这个连接请求之后呢,同一连接sk确认,那么同时呢他又开始吗。

又发生一个s弯数据包,那么你我同意你连接我的22端口好吧,那么你得允许我连接你的20193,这个端口啊,那么物理机收到这个请求之后呢,回一个s k ok没问题,三次握手成功对吧,那么建立一个稳定的连接。

那么这里呢我们来结合啊,没这个visu做包给大家分析一下的啊,那么每个数据包的含义好不好,这里我们首先看第一个sn tcp啊,c那么这里呢原端口20193,目标端口22是吧,好的我们来打开看一眼啊。

嗯上面呢这个没有什么可说了,原端口目标端口啊,然后呢这个是序列号啊,这个是序列号啊,然后呢下面呢对这个是确认序列号,确认序列号主要看flash这里嗯flash什么标志位啊。

标志呢我们这里发出的是什么类型的数据包,s one set一啊,那么这个一啊是什么意思啊,对那么也就是说啊,谁发送给谁呢,就是呃物理机发送给ky的是吧,那么我要连接谁啊,连接你22端口。

对连接请求sn针对的22端口,这个没有问题啊,好的,然后呢上面呢来再往这看啊,上面这块有一个好啊,这是标志位啊,其他的都是零啊,其他都是零,然后上面这个呢是header啊,头部长度啊。

有这个数据包的头部长度啊,然后呢再往下把它关开,下面那个window size value啊,64240,这是什么windows窗口大小流量控制的,也就是告诉我目标啊,对物理机高速ky。

那么我的windows在机器啊最大的能接受多大流量,这么大流量啊,窗口控制,而下面的是校验核接原盒,主要是控制什么数据包,校验的完整性啊,保证数据包的完整性的,这是呃第一次握手对吧,x y数据包。

然后再往下看s弯加a c k,这是谁回给谁的ky啊,发送给物理机的,那么这里呢注意那么原端口是22,目标端口是20193,那么注意啊,flex就是s弯加a c k,那么我们来看看这里啊。

首先呢这a c k啊是确认是吧,好的,那么就是我确认啊,ok你可以连接我22端口sk确认好吧,那么同时呢这目标端口20193是物理机的,那么我同意你连接我22端口了好吧,那现在我要连接你20193啊。

发出了一个s y n啊,连接请求啊,这么一个关系,大家这会儿要注意,请看清楚啊,你要弄清楚了,他们之间就是互相确认对吧,当都互相确认完之后,ok 3次握手成功建立一个稳定的连接啊,建立文件理解。

那么这里呢我们要看一个这个上面的啊,这个确认号对吧,这是序列号,然后确认号一啊一呢4k呢,加上你去连接开物理一,连接开的时候就是零是吧,对然后呢kelly给你回一个一啊,确认ok没问题,可以连。

而此时呢这个序列是100,这是谁呀,kelly对吧,要连接物理机的这个端口,寻求确认,寻求确认是吧,那么此时我们再来看对第三个啊,第三个a c k好,a c k前面是谁,物理机会给谁呀,会给开立的。

此时的a c k是不是一样对吧,确认sq序列号,这也是一样对吧,都加一了啊,然后呢此时这里注意这个a c k啊,set这个标志是一啊,那么这是第三次握手,第三次握手,那么就ok了。

那么整个链接就建立成功了好吧,然后呢我们再来看从回头从头再看一遍啊,那么这个整个过程来,其实这里知道很多啊,不需要都去了解主要关键的几个s弯,s弯加a s k a c k,这几个需要确认了解一下的。

他们是什么意思啊,就可以了啊,然后呢在第二次握手x y就是ky啊,发给哎物理机啊,这个确认包的时候,那么这里有个s e q a c k对吧,this is a a c k to the segment。

就是一个确认包对,是确认谁的,确认17帧的,也是这次他的好吧,然后这个呢第三次握手呢,你看这里看这里啊,这也是一个确认确认成第18帧的嗯,他确认他的好吧对,然后呢我把笔记给大家整理一下子啊。

这是关于这个tcp协议,关键点啊,几个关键点大家需要明白啊,明白好吧,唉笔记给大家整理一下啊,好的对,这是响应第几针的,第几针的,然后呢a c k等于是确认序号有效对吧。

一然后呢这个呢这是第三个数据包是吧,对第三个数据包a s k等于确认序号加一,上一帧的序号加一啊,s e q等于上一帧的序列序列号,然后flash a c k第三次握手啊,嗯说到这里。

咱们是不是想过那张图是不是对,咱们前面也讲过是吧,那个关于嗯nmap扫描全连接,半连接是不是也涉及到这一块啊,利用的就是tcp 3次握手和两次握手啊,好的,然后接下来我们来看一下它啊。

那么这么我去看整个过程啊,感觉不是很清晰啊,对不对,那么同时呢y shark比较强大的地方,就是还可以通过什么图表,通过的图表的方式啊,把整个连接的过程啊,它显示的更加明确和清晰啊。

下面呢我们来看一下啊,通过这里啊,那在统计有一个流量图啊。

然后我们筛选一下的啊,3a选项的tcp协议啊,呃这里呢我们看1。141。53a这里对嗯,这是1。14向1。53kelly发送一个连接请求,s弯数据包,然后呢kelly回一个s弯加s k好吧。

然后物理机呢又回给开了一个sk连接,建立成功啊,三次握手,那么在这里看的呢很清晰对吧对,这个就是一个t c v键连接的一个过程啊,后面啊后面这些呢就是互相通信的过程了,好吧对,然后呢。

这个时候呢s e q就会根据数据包的大小,然后去改变嗯,这是建立连接啊,那么断开连接呢也就是tcp啊。

四次挥手,那么笔记呢给大家整理到这里,下面呢我们来清空一下数据包啊,看一下断开连接啊是一个什么样的过程,我们在这里来把这个关掉啊,关掉,然后重新开始抓包tcp的哈,好然后呢我们的xcel里面啊。

在这里啊,注意啊,我在这里操作退出excel,那么这是谁操作谁呀,唉啊唉这个怎么突然产生这么多数据包呢。

哦我再重新装一下的啊。

重新装一下的,因为你只要连接它,就会有这个数据包断开。

然后停止,ok然后呢现在我们来看一下的啊,那么这个整个过程这个过程呃是客户端哈啊,来四次挥手啊,那么它是一个怎么一个过程呢,他也是一个互相确认的一个过程好吧,那么这里呢我们来通过这里啊看啊。

f i n a c k a c k a c k是吧,然后f n a s k啊,那么这个就是一个完整的一个四次挥手,四次挥手,这个过程我们来看一下呢,啊嗯啊,来我们通过图表来看一下的吧,好吧,统计啊。

然后呢流量图啊,筛选下的tcb o,那么这里呢我们1。141。53,那么大家现在想一个问题啊,想一个问题对这里啊,那么当你通过插槽啊。

输入asset是谁,谁与谁断开,谁主动断开啊,是不是kelly主动断开与物理机的链接。

因为你当前是在这里执行,是在ky执行的命令好吧,那所以说这里头是首先22端口开了1。5,三,22端口,像物理机的2019车端口发了一个数据包,然后呢1。1450又回一个a c k啊。

那么同时呢他又发一个fn加a c k,最后呢kelly回一个a c k数据包,结束了四次汇总,下面呢我们来分析一下,这四个过程分别都代表的是什么。

好吧对,那么我给大家来解读一下的啊,大家就清楚了啊,我们分析整个过程唉,那么我们在终端啊,对输入excel实际是在我们ky上执行的命令,表示我们的s h d的server端。

向客户端发起了关闭链接请求啊,那么第一次回首服务端发送一个fn加s k,表示自己啊没有数据要发送了好吧,那么想要断开连接并进入一个等待的状态,等待什么等待确认,这样我要与你物理断开连接啊,寻求确认。

如果你确认ok了,那么咱们就直接来断开好吧,因为是这样,那就是说f a n啊,代表就是说然后拆除链接,那么它没有更多的数据要发生发动了对吧,那么我要与你断开,然后a c k呢是学寻求确认啊。

然后第二次我回首,那么此时呢客户端啊收到凯里发生的请求之后,对说到这个断开请求啊,那么知道不会再有数据从服务端发送来了啊,然后发送一个a c k进行确认,对谁给谁回一个kelly,给那个物理机啊。

给kelly回一个a c k确认,那么此时确认序号对为收到的序号加一啊,与s弯相同,那么一个f n占用一个序号,客户端呢进入关闭等待状态。

关闭等待状态,我们来看这里唉那么这里呢凯立断开请求是吧,嗯然后呢这里是s一看左下角啊,左下角左下角s1 q213 a c k161 对吧,哎然后呢回一个呢对,那么它的去向序列号是s1 q加一。

变成214了是吧,左下角啊,左下角这里大家能看到吧,在哪里呢,在这呢左下角这块啊。

左下角,然后这是第二次回收啊,那么第三次回手呢是吧嗯客户端确认啊,可以与服务端建立连接,同时客户端也发生一个f i n加sk给对方,给kelly表示自己也没有数据要发送了啊,然后呢。

客户端呢进入对最后的等待确认状态对吧,然后呢直接断开tcb绘画的连接,释放相应的资源啊,那么此时服务端是不是也收到这么一个请求啊,服务端就是kelly收到啊,物理机啊发送的fn加sk断开连接请求啊。

收到这个请求之后呢,然后进入一个等待动态并发送sk确认消息,服务端在这个状态下等待一段时间,没有数据到来,那么就认为对面已经收到了自己发生的4k,并正确关闭了链接对吧,然后自己呢也断开了链接。

释放所有资源啊,所有资源,那么当客户端收到服务端的a c k回应之后,会进入close关闭状态对吧,关闭本端的绘画机构私网对吧。

释放相应的资源,这里呢就整个就结束了啊,那么这是四次挥手啊,40回头啊,第一次第二次。

第三次,第四次嗯,那么这个呢就是整个的tcp协议的三次挥手,建立连接和四次挥手断开连接。

这整个一个过程啊,我们通过visa抓包啊,对,那么可以很清楚的来看到,整个这个过程是什么样的。

好吧,ok好的。

P52:9.7-【WireShark抓包系列】常用协议分析-HTTP协议 - 一个小小小白帽 - BV1Sy4y1D7qv

好下面呢我们来讲一下常用协议分析啊,http协议啊,那么这里呢我们还是筛选啊,ttp,因为h t p它是tcp的上层协议啊,所以说我们过滤tcp的数据包呢,它呢也会包含htp协议的数据包。

好我们来这里来设置一下的啊,suck好,重新抓一下包啊,好那么这里呢我们来打开一个终端啊。

唉通过什么方式啊,可以来抓取到tp协议一样呢,其实有很多种方式啊,那比如你通过一个浏览器访问域名也可以啊,那么这里呢我们通过这个k命令杠大i大i好,百度点com啊来抓取一下的好吧。

那么这里它返回的是嗯百度的头部信息啊。

那么这里呢我们做完之后把那个visa停一下的啊,避免它产生过多的数据包啊,对我们的数据包分析啊产生干扰啊,我来说一下的课啊,是什么意思啊,它是一个在命令行下啊工作的文件传输工具啊。

那么这里呢我们用它来发送htp请求啊,这样的话就会产生一个tp协议的数据包,这个杠大i啊,这是杠大i它是表示啊仅返回头部信息啊。

然后我们来看一下这个看visuck唉,那这里呢我们就抓到了tcp 3次握手。

还有四次挥手这么一个过程啊,然后呢其中的这个和这个啊好吧,对这第四个和第六个数据包啊,那么这个呢就是一个htp的数据包啊,那么我们分析整个过程啊,首先呢我们发送了一个s b的high的请求啊。

head请求,这好吧,来看这里啊,然后呢呃发生这个请求之后,服务端啊收到我们请求之后,返回了一个s e q啊,a c k进行确认,对a c k进行确认,然后确认完成之后呢,服务端将hp的头部信息对。

这是百度返回给1。53的,对返回的他头部企业返回给客户端,那么状态码是200啊,ok表示页面是正常的,然后呢,客户端收到服务端返回的头部信息之后呢,向服务端发送了一个a c k进行确认对吧,告诉他。

那么我已经收到你的信息了,好吧,发送完成之后呢,客户端就会发生一个f i n a c k,就说我没有数据对吧,需要接受了,我已经接受完了,那么需要请求请求来进行关闭链接。

那么进入了四次挥手断开连接的状态啊,那么这个是整个一个嗯数据建立连接,数据传输,还有关闭连接这么一个过程啊,然后呢在这里呢我们再通过这个数据包啊,这是kelly请求百度对吧,返回头部信息,我们右键。

那么可以通过追踪流,htp流,也可以看到整个这么一个过程好吧,然后开发了head的请求请求百度的头部信息,那么下面呢就是百度返回来的,对返回开立的头部信息啊,这一个过程请求响应。

那么这个呢就是一个htp协议,好吧,我们通过这种方式呢可以很清晰的来看到啊。

P53:9.8-【WireShark抓包系列】实战:WireShark抓包解决服务器被黑上不了网 - 一个小小小白帽 - BV1Sy4y1D7qv

好下面呢我们来讲一个实战啊,那么通过via萨克抓包啊,解决服务器被黑三不料网的问题啊,那么现在有这么一个场景,就是服务器啊,白黑了上不了网,那么可以拼种网关,但是呢不能上网啊,那么神秘原因导致呢。

我们这里来模拟一个场景,修改主机的ttl值为一啊,那么下面的方式呢我们临时来修改啊,内核参数好。

我们来执行一下它呃,那么注意了这里啊,那么linux系统默认提交值是64啊,这里呢我们临时将它修改为一啊。

那么咱们的什么是t t l值啊,我们来扩展一下的好吧,那么t t l它是数据报文的一个生存周期啊,默认呢linux操作系统它的是64啊,对提交值每经过一个路由节点ttl值减一嗯,当t r值为零的时候。

说明目标地址啊不可达,并返回一个time to leave,嗯那么这里它的作用是什么啊,t t l主要是为了防止数据包啊,无限制在公网中转发啊,我们来测试一下结果啊。

嗯这里呢我们来拼一下的网关啊,1921681。1发送一个数据包,那么此时我们能平等网关啊是吧,那么这代表着什么网是通的,没有问题,内网是通的是吧,但是呢如果现在我们来拼一下了,我们的啊,外网。

比如说我们来拼一下学霸的要c。

那么此时呢他会提着time to live对吧,生存超过超过生存时间了,那么这个什么意思,那你就代表着你上不了网啊,可以拼通网关,但是上不了网,那么这个对啊,那么此时你应该想到一个问题。

那什么ttl值好吧,那么这里呢我们来判断一下呢。

对吧,嗯目标啊之前经受过多少个网络设备,那一般来讲是根据目标返回给我们的t r值,来判断的,因为我们发送的数据包是看不到的,所以呢只能通过什么这个t t l值来判断好。

下面呢我们来通过visuck抓包来分析一下的啊,那么这个原因到底是什么,好吧嗯。

我们这里呢来筛选一下的very suck a,这里呢拼是吧,那么筛选i c m p协议,然后呢抓取下的数据包啊。

然后呢我们再开启,我们再重新来拼一下,学个啊点cn,然后通过这个jb我们来看一下的啊。

对那么这里呢首先呢开里对吧,拼一下学神啊对吧,sugc a p地址是这个request,然后注意这个第二个响应包是谁,不是学霸的这个ip响应的对,是网关响应的对,为什么是网关呢。

而且它提示time to live,那么time to leave,那么就是超过生存时间了,那么to live,那么这是网关对吧,我们搜到是网关返回给我们的数据包,那么告诉过我们什么数据包生存时间对吧。

已经超过了数据包生存线,然后数据包被丢弃了啊。

那么这是ttl值为一,那么此时如果我把t下车再改一下的,比如说我改成二呢对吧,我们再通过visa抓包来看一下的结果。

哎我们再拼一下,学成就高的cn,那时候我们来看这里这个是吧,第二个数据包啊,学1。53啊,那么拼啊,学神学get sn请求包request,那么此时我们收到了一个响应包,这个ip呢不是网关的下。

又另外一个ip,但是呢他也不是学神返回给我们的对吧,那么这样我们对比一下,前后第一个t d值为一和a2 ,那么它的对这个地址对吧,收到数据包是谁,原地址是不一样了,这样变成了第二个数。

变成了t r值为二的时候,它的原地址变成了140。1了,那么就证明啊,数据包在网络中已经到达了,下一个网络设备才被丢弃的,那么由此我们可以判断出我们的运营商网关呢,就是这个好吧。

然后但是呢并没有到达目标主机啊,好那么我们来恢复一下我们的这个ttl值啊。

那么默认提交值是64是吧。

我们给它恢复,然后呢我们再来拼一下了,雪糕的cn,好这回呢可以变通了是吧,我们再来看,这是请求包响应包请求发送给1288。35,就学点cn的ip地址,那么此时收到的响应包源ip地址是谁啊。

也是学神的ip地址,那么此时呢一切正常了好吧,那么这里呢我们来看啊。

呃它返回给我们的t t值对,那么这里是多少呢,52嗯,它默认的t r值是64是吧,那么这里返回52啊,那么意味着什么,对啊好吧,那么就是我们的tr值需要大于啊,64-52。

那么也就12才可以访问到学尬的点cn啊,那么通过这个tl值呢,我们也可以判断出它中间啊,经过了多少个网络设备,是不是,那我们把笔记本给大家整理到这里啊。

那么也就是通过这个啊,想要最终啊这个是学霸的cn返回给我们的啊,t t r值是52呃,kelly默认提下这是64好吧,通过这个数值呢,我们可以判断出中间经过了多少个网络设备啊。

64-52有12个网络设备,那么也就是这个我们的t2 值必须得大于它对,那么你才可以访问到大于多少,大于12,你才可以访问到什么,学到了点cn,否则的话是防不了的啊。

那么通过这种方式我们就解决了是吧,他上不了网的问题,现在呢我们就可以来冰冻外网了啊,另外呢给大家介绍一个小工具啊,那么mt 2,那么这个m t r工具可以检测,我们到达目标网络之间。

所有经过的网络设备的一个网络质量问题啊,默认的这个开店呢它是没有安装的,我们需要手动去装一下的好吧,手动安装一下的p t insult杠y mt 2。

然后那么这个工具啊安装完成之后呢,比如说,那么我们来检测到达雪干点c n,所有节点的通讯资料,我们就可以通过这个命令来去查看mtr空格。

跟上域名或者ip就可以了啊,我们稍微等一会儿啊,那么这个安装完成之后呢,我们来测试一下吧,稍等,我再打开一个终端啊,他正常看啊,他现在还没结束,会计算好了,已经结束了啊,那不用了嗯,mtr啊。

学尬的点cn,那么它会打开一个图形化界面,好吧对,那么我们看那么这里经过了多少个节点啊,12345678 90 11 12到达学生是吧,那么中间标红的地方是吧,这个loss丢包率百分之百。

那么就这几个节点啊,网络质量一般啊,对啊他不是很好,是不是好的,那么也就是他经过多少跳啊,12跳到达了目标机啊,那么这里呢我们来还一样的啊,唉我把这个截下图。

好那么放到这里。

那么比如说你通过这个和这个工具啊,其实挺好啊,那么它呢可以检测经过中间啊,每哪个网络设备它在网络质量不好啊,那么其他的你看这个图看啊,其他都还可以啊,0%丢包率,这是丢包率啊,0%。

那么这几个节点就不太好了啊。

他不是很稳定对吧,他有人看有时候时好时坏的啊,但是整个就说明,有的时候你会发现一个网站打开比较慢是吧,那么你可以通过这个方程看哪块出问题了是吧,那他这个没有返回ip,那么有可能这块对吧。

网络质量不好好吧。

那么这是mtr这个工具,然后最后我们来总结一下的啊,那么我们这节课呢好那么学习了哪些内容,给大家讲了visug简介及招标原理和过程,然后呢通过实战来讲解,vs抓包及快速定位数据包的技巧。

然后使用了visuck对常用协议对吧,抓包并分析原理,最后呢我们通过一个实战来讲解,通过威尔萨克抓包解决服务器被黑。

P54:10.1-【漏洞扫描工具系列】NMAP概述及端口状态解析 - 一个小小小白帽 - BV1Sy4y1D7qv

大家好,我是讲师root,那么今天给大家讲一下的n map,高级使用技巧和漏洞,所没有发现,那么首先呢我们来讲一下imax高级使用技巧,接下来呢我们使用dnmb啊,实现分布式集群啊扫描。

最后呢我们来讲一下nas啊,漏洞检测啊,nas安装以及漏洞检测,那么我们先来看一下它n map的高级使用技巧,那么n map啊,它是一个网络探测和安全啊,扫描程序啊。

那么系统管理者和个人可以使用这个软件,扫描大型的网络,获取那台主机正在运行,以及提供什么服务等信息,可以说它是一款非常强大的一个工具啊,那么作为一个渗透测试人员来讲,n map是必须要会用的啊。

它能支持多种的扫描技术啊,比如说udp扫描啊,tcp connect扫描t c b s n,也就半开扫描l tb代理反向标志,s m p扫描f i n a c k还有圣诞树s弯扫描,还有nt扫描等等。

那么各种不同类型的扫描,对它的原理啊是不一样的,方式也是不一样的,那么同时呢还可以探测操作系统的类型,还有各种服务的类型以及版本啊,那么n map主要用于啊,那么它的技术啊对主要用于以下方面。

可以实现这些功能检测啊,存网络上的存活主机也是主机发现啊,还有检测主机上开放的端口啊,对端口发现或者枚举,还有检测相应的端口服务发现的软件版本啊,就是说每个端口对应的是什么服务啊。

那么这个服务的版本啊是什么版本,还有检测操作系统硬件地址啊,以及软件版本等等啊,还有检测脆弱性的漏洞,那么也同时可以注意什么安全审计啊,漏洞检测啊,那么还可以进行密码包括等等相关的技术啊。

还有更强大的就是,它可以就是基于脚本进行扫描啊,那么可以你自己啊,如果有一定开发能力的话,它本身利用的是l u v语言啊,你可以自己去定制属于自己的啊,或适合自己的一个脚本扫描脚本啊。

然后进行扫描可谓是非常强大啊,这个呢后期呢大家可以去研究一下的啊,然后呢咱们主要针对他这个端口啊,他最著名的功能就是端口扫描好吧,然后呢扫描目标即将开放了哪些端口,每个端口对应的什么服务。

以及这个服务它对应的什么版本啊,通过这个版本,那么你可以这个服务这个版本啊,那么可以发现对,看它有没有什么漏洞啊等等哦,我们来看,那么它的端口啊,扫描对,那你其他一般来讲根据返回的啊,端口状态来判断啊。

判断他这个目标机的端口是开放的还是关闭的,或者是其他的多种状态啊,登录扫描是mp最基本最基本最核心的功能,那么uni呢确定目标主机的tcb啊,ud p端口的一个开放状况,那首先第一种状态是open。

那么这种状态就是说啊应用程序啊,在该端口接收tcp或连接或者是ud p报文啊,它是开放的,打开的close,关闭的灯火主要是对于nmb式也是可以访问的,他接收呢nmap探测报文并制作出响应。

但是呢没有应应用程序在其上监听,那么这种关闭的也没有什么可利用的是吧,呃fty,那么这个就是由于啊,包对过滤阻止或探测报文啊,到达端口map无法确定该端口是否开放,也就是被防火墙过滤了啊。

那过滤可能来自么专业的防火墙设备,路由规则或者是主机上软件防护箱等等都可以,那么也处于返回,如果发生这种状态,你不能来判断端口可能是开放的,也可能是关闭的,都有可能啊,还有呢没有被过滤的unfilty。

那么就是未被过滤状态意味着端口可访问,但是n map无法确定它是开放还是关闭,那么只有用于映射防火墙规则集的a c k扫描,才会把端口分类到这个状态,那么也就是说你不使用这个对扫描。

那么一般不会有这个状态,那这种也很少用啊,呃再一open或者是filty啊,无法确定端口是开放还是过滤的,就开放的或者是过滤的,被过滤的,开放的端口呢不响应就是一个例子,虽然端口开放。

但它没有给你响应啊,那你介绍这个状态,你说判断它开放才关闭呢,无法判断对吧,没有响应的,也可能意味着豹纹过滤器丢弃的探测报文,或者是它引发的任何反应,那么udp啊,ip协议啊。

还有fn now这些类型的扫描会引起啊,产生这种状态,要注注意啊,这几种啊扫描类型会返回这种状态,最后一种的呢,closed filter就是关闭或者是被过滤的,那么这种状态就是无法确定端口。

是关闭还是被过滤的,你确定不了啊,那么这样的话就可以推,具体通过什么其他的方式啊,然后呢去来进一步的做一下判断啊。

那么这是mp端口状态一些解析啊。

P55:10.2-【漏洞扫描工具系列】NMAP语法及示例 - 一个小小小白帽 - BV1Sy4y1D7qv

好,下面呢我们来看一下nmap的语法,及相关的一些事例啊,那么给大家讲一下,nm的一些高级扫描方式和基本扫描方式啊,我们常用的,那么它的语法结构其实很简单啊,n map后面跟着扫描类型啊。

各种不同的扫描类型,它对应不同的参数,还有一些其他相关一些参数就可以了,那么这里呢比如说,那么我们使用按map来扫描一台服务器啊,注意啊,那么你可以自己按map。

后面跟上服务器的域名或者ip地址就可以了,默认情况下n map会扫描啊,1000个最有可能开放的tcp端口,那么也就是默认你不指定端口的话,它只扫描1000个常用的嗯。

那么它不是扫描所有端口,那我们来举个例子啊,来打开telly啊,终端,nm l n map啊,我们扫描一下我们的渗透s,1921681。63好吧,直接跟ip,那么它会扫描这台机器的啊,最一最常用的啊。

1000个最有可能开放的tcp端口,那么这里检测出几个四个端口开放的吧,22 8011和3306啊,这几个端口。

那么这个比较简单哈,好的,那么一般来讲我们常规的是吧,首先这么扫一下的啊,但是呢话说回来,如果假如说你要想不漏下啊,任何一个端口,那怎么办,那么可以进行全端口扫描,这个咱们后面会给大家讲一下的啊。

然后呢我们比如说来接着再看第二个例子,比如扫描一台机器啊,来查看啊,它打开的端口及详细信息啊,那么这个详细信息需要用到一个参数啊,杠v杠小v,这个杠小v呢表示显示冗余的信息,也就是在整个扫描的过程中啊。

它会显示扫描的一些细节,从而呢让用户了解当前的扫描状态好。

那么我们来也是基于这个啊,1。63啊。

我们加一个参数,杠小v看看不用这个参数有什么区别,是不是比它显示更详细了,它整个显示的扫描过程对都显示出来了,最后呢他一次啊发现啊端口开放的,开放的开放的,最后呢确认状态,host is up。

目标主机是存活的对吧,然后开放了一些端口,mac地址是多少,而且wb检测出来是虚拟机啊,啊这是杠小v啊,这个参数这个比较好理解啊,那么刚刚我说了是吧,嗯默认的你不指定端口,它只扫描1000个。

最有可能开放的啊tcp端口,那么为了呢假如说有的服务器啊,可能把一些常用的端口啊改成高位端口,那么你通过正常扫描方式扫描不出来怎么办,那么这里我们可以进行全端口扫描来指定。

那么端口呢最大65535啊对吧。

那么这里呢我们来nmap啊,杠p一到65535啊,对从1~65上,我全端口扫描,杠p呢是指定端口,后面那个咱目标主义的ip或者是域名都可以,那么全端口扫描呢相对可能会慢一些啊。

那么这里呢我们来得到结果和前面是一样的,你就证明啊呃也就是1。63,它也就是开放了这些端口,没有其他的端口开放的了。

如果有其他高位端口开放,它通过这种方式肯定能扫出来,但是你常规的搜不出来,你不指定端口的话啊,啊那么也就是在生产环境下啊,注意为了安全,我们只需要开启正在提供服务的端口就可以了,那么其他没有用的。

或者没有提供任何服务的端口通通都关闭掉,防止被黑客利用,所以说这个切记啊,要要切,那么关闭不需要开的服务对啊,那怎么就是有些服务你不需要对吧,你这生产环境,你服务器包括你的项目用造,那需要关闭啊对啊。

那怎么能关闭,比如说来给大家讲个小技巧,那关闭不需要开的服务有几种方法呀,有两种方法,第一个呢首先第一个你认识这个服务,你认识这个,我直接可以将它关闭掉对吧,那么比如像这个啊,刚刚我们扫描到了是吧。

这个111端口是吧,是这个符r p c版的,那么你可以直接通过这个命令对吧,sc条stop r b c bd直接可以关掉了,这是你认识,那么如果你不认识呢,对啊,你认识你知道这个服务是干什么的对吧。

我我确实不需要它哎,那么直接关闭掉就可以了,那么如果你不认识这个服务怎么办,那么那你就考虑一个问题了,那么这个服务是不是黑客啊,对啊,被黑了啊,那么这个服务到底是干什么的,有没有用啊,你也不知道对吧。

那怎么办,那需要排查,那比如说啊我们来看第二个情景嗯,查看啊,你不认识这个服务,那么查看呢哪个进程使用了这个端口啊,并找出进程的路径,然后呢把它扣掉,删除文件,那比如说我们以22端口为例啊。

当然22端口是s h啊,这个我们都知道,我们只是假设以它为例,那么整个操作的思路是什么样的,我们通过这个nmap扫描出来的这个端口对吧。

在这个服务不认识那么好,那么我可以通过这个端口啊,s l s l s s o o f对吧,那么通过这个命令,我们来看一下在22端口是吧,那么注意啊,那么这个是22是针对目标机linux是吧。

那我们到可以到linux里面去看一下啊,当然在这里也可以啊,我们的ky也开启了这个22端口啊,s h服务,那么它对应的pad进程id是2085,那么根据这个进程id啊,那么我们可以查看到啊。

查看一下,那么是哪个进程文件啊,在运行的是吧,哪个文件在运行的运行这个进程呢,我们通过p s a u s,2085对吧,来筛选的进程id,那我们来看啊,那么它运行是哪个文件啊。

这个文件user s b s h d是吧,那么也就是说找出这个进程的路径了,那么这个文件你是否认识对吧啊,假设如果没有看到这个命令啊,如果你通过这种方式计算id,没有找到这个路径具体的执行路径。

那么说明什么问题,这个木马进程啊,它可以在bs端啊直接执行啊,不需要去写文件啊,或者是这里您可以通过which啊,which,那比如说那我们这里头,比如说w h i c h v i m对吧。

那么它运行的是这个,那么我通过位置来查看一下,它到达到达在哪里啊,在这里是吧,通过这种方式你也可以来查看到啊,那么注意,那么如果你常看到这个文件啊,确实你不认识啊,也不是你创建的对吧,以前没有。

那么你判断它就是黑格,就是木马怎么办,直接可以将这个进程给他q掉对吧,q杠九,然后2085扣掉之后呢,将这个文件直接删除掉就可以了啊,当然我这个不能扣掉啊,呃开利的s h h啊,那么整体这个思路呢。

大家啊你去了解就可以了,好吧对,那么主要这个通过这种方式呢,这种思路可以找出黑客监听的后门,端口和木马存放的路径啊,好吧,希望大家呢能够了解啊,学会啊,那下面呢我们接着再往下看啊。

使用nmap扫描一台机器啊,查看呢此服务器开放的端口号和操作系统类型,那么注意,那么这里我们要检测它的操作系统类型是,那么操作系统类型的检测器是在n map,它有个数据库啊,各种类型操作系统。

它有个数据库相关那些啊,因为每不同类型的操作系统啊,它针对的信息是不一样的,当你去扫描探测目标以,它会和这个本地的mp数据库去比对对吧,那么如果比对上了,就证明他是这种类型的操作系统啊。

但是存在一个问题啊,就是有的他可能拆的是不能完全百分之百去判,断确定它是什么类型的,只能是大概是什么类型的好吧,但有的检测还是比较准的啊,但不是所有的都能检测出来好,那么我们来看一下啊。

那么如何去检测呢,比如说那么我们来检测一下学神啊,n map好吧,杠小s大s这个呢是半连接扫描对吧,那么这种方式就是它是基于tcp,三次握手中的前两次是吧,然后呢去扫描目标机。

这样呢不会在目标机下上留下,任何的记录和日志是吧,然后杠大o对,刚大物呢是这个参数,意思检测目标系统的操作系统类型啊,然后后面跟上域名这个ip也可以啊,好的那么这里呢我们来得到一个结果,好吧。

看啊嗯这个呢学神啊,开放了哪些端口啊,它有哪些端口,那么看各种状态啊,open的是吧,还有过滤的,那么这种过滤的就可能是被防火墙是吧,过滤了啊,后面的设备类型,那么它在这注意啊。

那么它可能存在嗯这几种是吧,哎然后running运行在哪,linux,其实我们通过这个反馈系一样,可以猜测肯定是linux系统,但是呢具体是什么类型的啊,泪流系统什么内核的对吧,他也给了几种情况。

没有具体的说啊,是吧嗯那么也其实啊有很多啊,有的系统他能给的明确具体的是什么系统,什么版本的,对吧嗯有呢他只是给出大概这些信息,但是也能给我们一个方向,是不是好。

那么这是关于imap的操作系统版本的检测啊。

好那么把笔记呢给大家整理一下了,那么这里又学一个参数杠大o啊,显示出操作系统的类型,每一种操作系统都有一个指纹啊,都有指纹,这个指纹其实说白了,它是各种通过各种探测技术探测目标机。

根据返回结果和他本地的mp数据库里边对吧,相关类型的一些操作系统进行对比比对,然后最后给你一个结果,判断它是什么类型的,或者是大概是什么类型的,然后杠小s这是半开扫描啊,好那么抽到半开扫描啊。

这里呢我们来再来回顾一下的好吧,那么tcp同步扫描啊,也就tp s y n,那么因为啊不必全部打开一个tcp连接,所以这项技术通常称为半开扫描,那么不必打开对吧,全部打开一个tcp连接。

也就只完成其中的两次tcp 3次握手吗,完成前两次你可以发出一个tcp同步包,s弯对吧,然后呢等待回应,如果对方回应一个s y n a c k响应包,那么就表示目标端口啊。

哎正在开放的正在呢处于监听状态,如果返回一个r s t啊,数据包断开了,那么就表示目标端口没有监听程序啊,那么如果收到一个s y s k包,原主机就会马上发出一个r t v将数据包断开。

而不是回一个a c k对吧,那么这个呢是第二次握手包,是不是对,直接断开,你收到它就证明目标端口是开放的,直接断开就可以了啊,和目标主机的一个连接,这实际上是由我们的操作系统内核自动完成的。

那么他呢现实时也是就说白了n map,它的机制对你通过杠小s大s半开什么,他这种机制收到第二次握手包时候,自动就断开了,好吧呃不需要你这么去参与啊,这张图呢就是说第一个第一张图啊。

啊第一步第一次握手对吧,半开扫描整个的原理啊,原理那么第一次啊,第一步就是发送一个s弯连接请求啊,第四波手,然后呢目标端口入开放的啦,返回a c k好,然后呢介绍这个第二次50包x y a c k之后。

就已经知道目标端口是开放的,那么下面呢直接就断开了好吧,断开这是端口开放,如果端口是关闭的呢,啊第一步呢也是发生s班啊好吧,如果端口是关闭的,他直接返回返回r s t对吧。

那么如果你直接搜到一个r s t,就证明目标端口是关闭的啊,这就是它的原理啊,那下面呢我们可以测试下自己的电脑啊,刚刚我们来测试学神是吧,哎。

分map啊,杠小s大s杠大o192。168。1。63。

好那么这里呢我们来看看它的结果啊,嗯running运行在linux 3点x或四点差啊,内核是吧,然后os那么这个呢猜的还比应该上一个啊,学生的那个能准确一些是吧,对他直接给你不告诉你了吗。

linux内核是三点几或四点几的嗯,呃操作系统详细的信息对吧,details linux 3。2~4。9得直接啊,ok这还也还是可以的啊,最起最起码能给我们一个方向一个方向,然后至于其他的嘛。

那么我们可以同样方式啊,对换一下ip地址就可以了啊,那么windows linux它都可以进行探测的啊,这是刚达欧好,那么下面呢我们来看,那么通过n map,那么还可以进行扫描整个网段内啊,对进行存活。

主机发现在主机发现基础,他们可以使用一个网段中,所有机器是什么类型的操作系统,那么要注意,那么肯定这个这个网段啊,那么这个主机肯定是存活的,它才能检测出来。

否则的话它也检测不出来对吧,那么扫描一个网段好的,那么怎么去找啊,n map对吧,杠小s大s杠大o是吧,然后后面要注意,那么你呢网站,那么你要写上啊,168。幺点啊,那我使用的是这个网段对吧。

然后呢杠24啊,好的,然后呢,我们直接回车,稍等啊。

好嗯那么整个网段就出来了哈,相关信息啊,好的,那么首先看第一个网关哈,网关路由器,那么它检测是linux系统,在网关linux对大家都知道哈,然后下一个1。2对,那么它返回了这么多信息,这是什么意思啊。

对啊,那么也就是这些啊,那么他在操作系统啊类型探测的时候啊,那么也就是说他进行了这些操作好吧,然后返回的相关一些数据给你列出来了好吧,那么也就他呢无法确定啊,这个目标对吧。

相关的一些它是什么类型的操作系统,但是他把中间啊在探测的过程,这些指纹打印出来了,探测过程中使用的一些方法,所使发生的参数和它和它返回的一些数据对吧,都给你打印出来的,那其实每一个都代表不同的含义。

那这里呢我就不给大家一一去啊,解释了啊,大家可以课后自己去参考相关资料,去了解一下的啊,然后呢这个1。54啊,那么这个呢是windows xp sp 2或p3 啊,那么这个还是比较准确的啊。

windows系统嗯,这是学霸1。63啊是吧,上面是xp,然后呢就1。53,那么这个就是本机本机也扫出来是吧,那么ky它也属于linux,是基于deband嘛,嗯这是将内网啊对吧,你整个网段内。

存活主机的操作系统类型呢都扫出来了,ok那么这是关于这个,那么它呢也很强大是吧,下面呢我们来看查找一些有特点的啊,好吧,一些有特点的ip地址中啊,那么就开启八零端口的服务器,啊那比如说我我来看啊。

那么内网啊,我就我整个网段内或者内网中对吧,那么一些机器哪些机器开放了八零端口,八零端口最利的时候外部服务对吧。

那么如果开辟开启了八零端口的话,那么我可以利用这个八零端口来去扫描它,诶这个外部有什么漏洞啊是吧,哎利用的漏洞是不是能拿到什么权限呢,杠n map杠小v显示详细的整个扫描过程的信息,杠p指定端口啊。

我只扫描8080就可以了,然后呢192。168。一点,比如说我只什么样一部分啊,比如说62~67对吧,他为什么1。6219631直到1。67啊。

这几个ip地址呃,那么首先它过程是吧,判断这些主机哪些主机是存活的对吧,那它不是存活的,那他肯定也少不到对,那么这里得出一个结果来我们看啊,最终他发现啊1。63是存活的对,发现他了up好吧。

然后呢开放到八零诺手是否开放的open,打开的mac地址是这个好吧,ok然后呢他把这个read data files from,那么也就是说相关的检测需要的一些信息对吧,对比信息是从这里读出来的好的。

那么它呢这是关于啊扫描特定的端口啊,呃下面呢我们来看另外一个问题啊,就是说啊你如何的去隐藏的扫描,就隐蔽的去扫描,不被对方发现,是因为你频繁扫描呢,目标会被屏蔽或者是锁定ip。

呃比如说这里啊我们举个例子啊,就是就比如说咱们你要对批量的目标进行扫描,对吧,那么你可以来实现一个随机啊对吧,针对这些主机,目标主机啊肯定是多个啊进行随机扫描,然后呢对目标主机的顺序呢随机划分。

而不是针对一个啊使劲的少啊,导致了被屏蔽了是吧,容易被屏蔽,还有另外一个参数就是scada延时扫描,那么单位是秒,那么它可以调整探针之间一个延迟,就是调整延迟的话,就相当于放慢速度了是吧。

那么这样的话不容易被屏蔽啊,是这个意思啊,比如说我们先来看一下随机扫描嗯,随机扫描的话我们来看啊,比如说我们接通过这个战争来实现。

对多台主机的随机扫描,看这个干杯刚刚rensize host啊,那么这里我要扫描几台主机啊,62~6980端口,那么这样随机呢,就是每次啊它扫描的顺序都不一样,那么这是626566是吧。

那我再扫描一次呢,他肯定顺序就变了啊,这个随机所谓的随机就是这么个随机是吧。

唉还有这个呢延时少明,那么延时扫描呢对,那么他就是说你扫描完这台主机啊,它中间啊停留对吧的延时啊,就是间隔停多长时间来进行下载,下一台主机的扫描,那么这样呢它的扫描速度啊。

肯定是没有我们上面啊刚刚那么扫描快啊,这里呢我们来演示一下,随机扫描加延时扫描3000ms,也就是说每台主机扫描之间间隔三秒钟,要扫描完这台间隔三秒再扫描下一台,这样的话我们看速度明显的变慢了对吧。

唉我们稍等啊,对出来了啊,好的,可以速度变慢了,但是呢相对来讲这样会相对更安全一些,对于如果目标主机有一定防御的话啊,你扫描太快,容易被封ip吗,这样会更安全一些啊,好的,这是实机扫描加延时扫描。

另外有一个啊,比如说我呢像如果黑客啊,那像在互联网上去寻找n map,寻找存货的主机,那他不可能一台一台去找对吧,那么这里还可以使用通配符指定ip地址啊,那么所谓的通配符对吧。

那么这里可能涉及到多台主机,对不对,那么其实我们这里就可以利用什么,哎那个随机扫描加延时扫描啊,那比如说我们来扫啊,像这个,这种情况啊,nmap杠v啊,随机扫描延时扫描30ms啊,杠p80 端口一点星。

那么这个星代表啥,是从1~254,对不对好,那么我们举个简单的例子啊,我们把后边就不就不写了啊。

不用后面的就是说我们来扫一下了,192。一六八点一点星啊,那么这意味着什么,那么是不是说明我们整个的网段ip啊,这个新型代表从1~254,那这么去扫的话,可能会扫描我整个网段内是吧。

存货的主机它都会找出来对吧,那正在什么255台主机,那么这个他通12345啊,一个一个手,那可能会相对慢一点,而且我们还加了延时,是不是,那么换个角度,如果你扫描是一九二点168点星,点星呢是吧。

什么意思啊,那么它扫描多少台主机啊,应该是254x254对吧,很多啊,那得证明得需要点时间啊,是不是啊,他说一点几1。11。2542。1,2。254啊,这么举手性能代表任意是吧。

但是啊任意在这里ip地址最大就254对吧,最小就一样是吧啊,或者是零啊零嗯,那么它呢这里头要来呃,已经完成了3。9%。

28完事啊,看你回车看一下啊,32。94啊,比较慢,还剩两分多钟,两分25秒,31秒,时间怎么越来越长了,这完成度啊,发现了零台主机完成了嗯,这个啊我来看啊,啊49。8了是吧,嗯前面显示有点问题啊。

我说时间怎么越来越长是吧,对腰点腥啊,这个希望大家要理解啊,得理解,那么假如你要扫描星点星点星点星意味着什么,全部的这样不允许你去扫是不可能的啊,这即使允许去扫是吧,那么这种情况星点星点星。

那你得扫多长时间呢,是即使允许你去扫全球的ip地址,是不是你得少多少斤啊,你得扫几年几个月啊,哈是吧,这个问题吧,咱想想很可怕啊,可怕这还没完事呢,对我们稍微等等,他这样比较慢,他一个一个去探测。

而且延时对我不加,延时能快一点,是不是啊,既然等到这儿了,我们再稍微等一下他啊,啊81了是吧,嗯手机延时就是扫描完一台主机后,按间隔多长时间再扫描完下一台,哎这样的话呢你要不设置的话。

它扫描这台机子扫描下载速度很快啊,对就容易被网络关联发现或者被屏蔽啊,嗯稍微等一下的,应该快完事了,42秒,96。867秒好吧,搞安全啊对那么他需要有个耐心啊,其实做任何事情都是啊嗯,应该快成功了。

好的ok啊,好的出来了啊,那么他这种方式啊,我们来看啊,检测出来了啊,哪些主机啊啊1。96或者down,就是这台主机是不是存活的是吧,up是存活的,有哪些主机存活的呢,往下看啊,往下看。

这些都是当当当当当是吧,嗯都给你列出来了啊,呃我看啊,还没完事啊是吧,对他先把你这些就是不是存货主义历史了,接下来呢,扫描舞台主机,那么也就是现在有舞台主机是存活的对吧,扫描这个舞台存活主机的端口啊。

什么端口啊,八零端口是不是因为我们指定的八零端口吗,好那么这里咱们就不等了啊,好的,那么这是关于他这个通配符是吧,哎那么大家会用就可以了啊,但是你看想要点星是吧,好的一般情况下啊不要这么去用是啊。

唉但是呢你你要想这么用也没问题哈,好的ok那么这个呢就是关于咱们的n map好吧,这个常规使用方法嗯,语法及示例啊。

P56:10.3-【漏洞扫描工具系列】图形界面zenmap的使用 - 一个小小小白帽 - BV1Sy4y1D7qv

好那么下面呢我们来看一下图形化界面的n map,也就是增map的使用啊,那么三倍从nmap呢,我们需要自己去手写一些命令相关一些参数啊,比如有的可能是记不住吧,或者对吧,那么真map呢图形化的。

那只需要图形化操作啊,去选选点一点啊,设置下就可以了,那么这个呢还是也是比较方便的啊。

如果不喜欢命令行下的,那么同学们可以来使用这种,那么在map在windows下面也可以去安装安装,安装完之后呢也是图形化的,windows也可以进行操作,那么它属于信息收集部分啊。

真map,那么我们来启动一下它开立啊,在开立里面我们应用程序信息收集,然后来the map啊,这里头啊来摩用是吗啊,这里没有没有关系啊,这是这是n map啊,这不是好的,那这样我们来看啊,它跑哪里去了。

唉我们搜下啊,the map是吧,在这啊,as root,好稍等啊,那么打开它是一个这么个界面,我们把它放大一下的啊,嗯这个界面呢首先啊我们看在这里呢输入目标,那么你要扫描谁,比如说我要扫描去gc好吧。

然后呢右侧这块呢它提供了一些嗯,系统自带的一些配置啊,对那每项配置都是没意思,那么也就是一会呢给大家详细讲一下的,每一种不同配置,它扫描的一些参数都是不一样的,当你想选择这个不同配置项啊,更改的时候。

左侧这块命令它会自动生成一个命令,来自动生成命令,你看每个配置它相关的命令都是不一样的,不一样的啊,那么其实我们正常使用命令行的话是吧,直接是手写这些明星,那在这里呢它会自动生成啊。

然后呢选择配件证件这个配置项之后啊,自带的配置项,然后我们直接点击扫描诶,稍等啊,那这个在这里啊,n map输出,它会把整个扫描的一个结果和过程呢,直接输出出来了啊,那么探测出它开发了哪些端口啊。

目标主机是否是存活的啊,那么这里他要去扫啊是吧,1000个端口默认的啊,ok那么扫描结束之后呢,那么通过这里可以看到整个扫描结果啊,呃这里开放哪个端口,每个端口对应什么服务器。

这个服务对应的版本啊啊下面呢还有这些啊,对它检测出来了呃,目标主机使用的方法啊,method啊,支持gade head和post啊,那么这种方式,那么还有其他的,比如put呀,delete对吧。

那其他一些方法可能如果有其他的方法的话,比如说put或delete,那么可能会对包机啊来进行一些啊,有漏洞啊,那几个方法有漏洞可以对墨基金来渗透啊,攻击ng相关的版本是吧,然后呢他的title啊。

ok这些端口的状态等等相关信息啊,好那么还有端口主机嗯,点击这里呢,可以看到它所有开放或被过滤的端口,扫描出来端口啊,对应的协议状态服务以及对应的版本。

还有拓扑图对吧,那么这个拓扑图呢是什么意思。

当你去扫描啊,注意啊注意我们看这里,他这里扫出来它有个trace root是吧,路由跟踪啊是吧,哎默认他自己带个路由跟踪,对,他在等你去扫这个学生的时候对吧,从你当前本机到达学生站点。

中间经过了多少个网络设备对吧,通过这个拓扑图是吧,也可能列出来,也可以列出来,还有一些主机名系是吧,那主机当前的状态是开放的,端口多少个固定端口,多少个未开放端口多少个,一扫描多少个什么。

之前上线的ip地址,还有它的操作系统linux 2。6,经营晰度95%已经可以了是吧嗯,还有一些扫描这些呢它的记忆,你扫描每次扫描它都会生成这个命令,这个当然这个没有不保存啊。

当然你可以把它保存起来也可以啊,那左侧的服务呢对它会列出啊,每个端口对应的什么服务啊,然后主机对吧,那你扫描的是谁啊,学霸的cn啊,那你每次扫描呢,它这里在这里都会生成一条记录。

当然你可以把它保存起来啊,也没有问题啊,那么这是关于啊真map啊,这map那么这里呢注意啊这个配置啊,呃系统默认提供了这些配置,那当然您可以点击这里,比如说我选择它,我现在选的是这一项啊。

那么我点击配置编辑,选中的配置编辑,谁编辑这个配置是吧,就是他那么你可以来设置它的参数,看这里都可以进行设置啊,扫描是吧,你这个我点中了,选中了它会自动看到了吗,这里头对它会自动减个参数。

然后呢你可以对现有的配置啊进行修改,那么你也可以自己创建,除了这些之外,你感觉这些都不适合你,怎么办,点击配置新的配置或者命令好吧,那么这里呢先起个名称,给你的配置起个名称啊,比如说a啊,然后呢扫描。

那么我基于什么扫描啊,系统版本,你这对吧,这些我都选上是吧,哎然后呢你打出知道大勾是吧,它会自动生成命令,不需要你去写,然后呢拼呢是吧,那扫描之前不拼主机啊等等。

我们可以去选a c k s y呢脚本扫描是吧,你使用哪些脚本进行扫描啊,诶是吧,很强大,每个脚本都什么意思,你点击的时候,右侧会给相关的一些对吧,提示啊,说明嗯,那你可以往里添加啊,还有目标对吧。

那么你可以在扫描过程中,比如进行批量扫描的时候,可以排除某些主机我不扫它吧,例外等等,还有语言,其他定时,这些都可以进行设置,那么比如说我们这个是吧,我新建一个我就这么少了好吧,然后点击保存更改。

保存更改之后呢,那我们在这里头会不会又生成一个是吧,哎就a这是我们的配置自定义的,那我点击扫描呢,会按照我自己设定的这个配置文件啊,配置选项也就是这个好吧,哎去扫描目标,其实我们在整个渗透测试过程中。

不可避免,可能会自己去定一些扫描方式和扫描规则,那么通过这种自map呢可以图形化的是吧,哎去设置,不用去记忆那些命令i还得查是吧,也很方便,那其实你在这里生成这个命令之后,你把它复制到这个开利终端啊。

开启终端,然后你去执行。

其实得出的结果呢都是一样的好吧,然后呢下面呢我们针对的一些嗯选项呢。

给大家来讲一下的啊,那么它默认自带的一些配置啊,都代表的是什么意思好吧,那默认这里呢我们来看嗯,嗯杠t大t4 杠大a杠小v,那么杠大a呢表示是完全扫描,完全扫描。

意味着它会对操作系统和软件版本号进行检测,并对目标进行吹输入端路由探测啊,那么杠大o呢,这个参数呢它是仅识别目标操作系统,你指甲它的话并不弱,软件版本它能检测和路由弹射。

但是杠大a它呢不仅会进行操作系统的探测,还会进行软件版本号检测啊,也进行路由跟踪,杠大t4 大t指定是什么程序啊,使用的时序,那么它呢一共有六个级别,0~5啊,那么也就是级别越高,数字越大。

它的扫描速度也就越快,但呢扫描速度越快呢,也容易被防火墙或i d s检测并屏蔽掉啊,那就是在整个网络通信状况良好的情况下,推荐使用第四啊,居中的就可以了啊,不要太慢太快也不要太慢啊。

杠小v呢就表示显示冗余的信息,就是在整个扫描过程中,它会把整个扫描的细节啊显示出来啊,让用户呢了解当前的一个扫描状态。

好的嗯,关于这个nmb它自带的啊。

就是这些啊自带的配置文件配置啊,那么都是什么意思呢,下面给大家一个一个去介绍一下吧,好吧,那这个我们需要了解一下了,第一种嗯,第一种呢叫他这个,一般来说它这种第一种方式啊,它可以满足一般的扫描是吧。

杠大t4 加快计执行速度,杠a检测操作系统及版本探测啊,那么小v呢显示详细的一个输出信息啊,一般都可以满足啊,第二种方式啊,不一样了啊,第二种方式,那么就是这个第二种这里的啊,就是他这第二种啊。

杠小s i s t e t t p s弯曲半开扫描,杠小s u u d p扫描,就同时听这个探测啊,杠d4 指定扫描时序对吧,速度杠大a啊进行了全面扫描,然后杠小v显示详细的一些细节啊。

那么第三三种方式啊,第三种方式,那么它这里呢进行一个全登录扫描是吧,对然后这个应该是65535对吧,不能到6536,杠大t4 啊,杠a杠v这和上面都一样了,就扫描啊,所有tcb端口范围在1~65535。

视图扫描所有端口的开放情况,这样这种呢对全端口扫描,而且还有全面扫描,这种速度就比较慢了,是不是哎这里注意要杠小p音,它可以指定端口的范围啊,那么这里呢额外给大家说一下,就是你可以用杠p杠这种方式。

后面不加这个范围也是全能够扫描啊,杠p杠怎么加,杠p杠也是全全能够扫描啊,这个大家了解一下,这个还是比较简单的是吧,嗯下面呢我们看第四种方式,第四种呢是杠大pn,那非拼音扫描对非平就是不平啊。

当然针对他呢,还有第五种拼少哇,那平常呢杠小s这个拼少,优点呢就是它呃速度比较快啊,不检测端口,但是呢容易被防火墙屏蔽,导致了无扫描结果啊,杠小s n啥是拼扫,那么第六个啊,quick scar啊。

quick是快的意思吧,快速的扫描杠大f啊,注意啊,那么这种快速扫描,它一般的话只检测常规的100个端口,对100个端口啊,不是1000个了,这是快速扫描吗,非常快啊,好我们再来看第七种嗯。

快速扫描的加强模式啊,比快速还要快是吧,杠小s是服务探测探测端口机版本对吧,对应的服务的版本,杠大o呢开始探测目标系统的操作系统类型,刚刚version late设定侦测的等级为二啊。

二那么他的这种方式呢更快一些啊,那么第八种啊,那么就是啥trace root啊,quick trish root,杠小s n p少对吧,不检测端口,然后呢,这个值这种方式其实就是实现一个路由跟踪,好吧。

对关闭端口扫描显示本机到达目标,对目标机中间所经过的所有的网络节点,和网络硬件设备啊,那么第九种呢就是常规扫描,常规扫描呢就是我们的n map。

后面直接上跟上的目标,第九种常规扫描是吧。

这属于常规的,然后第十种呢就比较厉害了,那么它属于慢速的全面扫描啊,把所有的相关参数都加上了,而且所有的脚本扫描都加上了是吧,这种呢比较慢,也比较全面好吧,那么这是关于z map啊。

它的使用方式和一些他自带的一些石种啊好吧,配置脚本的说明啊,大家呢要学会的自己去自定义它的配置啊。

自定义配置在这里对吧,可以新建配置文件好吧。

P57:10.4-【漏洞扫描工具系列】实战:DNMAP分布式集群执行大量扫描任务 - 一个小小小白帽 - BV1Sy4y1D7qv

好下面呢我们来讲一下的dn map,分布式集群执行大量的一个扫描任务啊,那么比如说有用场景,就是我们要同时对几百台啊,甚至更多的目标主机使用nmap进行扫描的时候。

那么如果假如说我们直接使用nmap是吧,一台机继续扫,那么可能会很慢,那么这里呢我们就可以使用dn map啊,分布式对吧,使用多台机器对吧,同时对这些目标呢进行扫描啊。

那么这样的话它速度相当于比较快一些啊,那么什么是dn map呢,那么这里我们来了解一下的啊,啊dn map是一个用python写的,进行分布式扫描的nmap扫描框架啊。

我们可以使用dmp来通过多个机器啊,多台机发起一个大规模的扫描,它主要是采用c s结构啊,执行大量的扫描任务时候非常便捷,而且扫描结果呢可以统一管理,那么这里所谓统一管理呢,就是说我们来看一个结构图啊。

那比如说我们来模拟一个场景,这里呢我们使用四台机器好吧,那其中呢这里有一个服务端,对啊,四代卡里啊,对那个在进行分布式大规模扫描,这是d n m b的server端,比如在北京好吧。

那么另外三台客户端呢分别在上海啊,南京啊,美国啊,那么他们之间只要能够往互相通就可以了,能联通就可以了,然后这里呢我们有一个n map命令文件,这个命令文件里呢,那么他写好了啊。

各种啊nmap扫描的命令啊,同时对于多台主机,比如几百台主机,几百条命令,然后呢由收入端对吧,嗯去分发给各个客户端去执行扫描啊,那么扫描成功之后呢,这个客户端会将这个扫描结果啊,统一发送给服务端。

那么这就是所有的扫描结果,都会在服务端进行存储,那首先呢这个服务端需要开启,然后各个每个客户端连接到服务端,连接成功之后,然后呢它会自动的对服务端,自动地将这些命令,通过一定机制分发给每个客户端。

然后执行扫描任务啊,这是大概这个原理啊,原理那首先呢呃用户呢在服务端啊,需要设定好n map的执行的命令,然后呢,d n m m呢会自动的分配给客户端进行扫描,并将扫描结果提交给服务端啊。

就是dnmb的收入端,d n map呢它有两个可执行文件啊,这里大家要注意,那么分别是dnmap clint客户端和dnmap server,服务端,在进行一个分布式的nmap扫描之前。

我们可以使用dmp server来生成一个dmp的服务端,然后在其他机器用d n m p clint,有时候客户端啊进行连接对吧,使用这个命令连接到dmp的服务端,然后就能进行分布式的nmap扫描了哦。

那具体他怎么去执行呢,啊那么我们下面呢来给大家讲解一下的,这里呢我们可以直接使用kelly,因为它自带啊dn map好吧,对自带的那首先呢生成一个证书文件啊,在服务端生成一个证书。

因为客户端在连接服务端的时候,需要使用这个证书啊,嗯不是所有的客户端都能随便的去连接到啊,服务端的啊,不是所有的客户端啊都能随便连接到服务端的,因为dn map自带的用于t l s连接的啊。

p n文件证书啊太过久远,那么所以说必须要重新生成一个证书啊,客户端和服务器才能正常的连接好,那么下面我们通过一条命令,来生成一下这个证书,那么这条命令呢相对比较长一些啊。

我们来再把这个关闭掉啊。

关闭好的,来执行一下这条命令呃,这里需要输入一些相关信息啊,那么输入国家啊,代号cn好吧,这里随便填就可以了,北京,然后所在的城市啊,那么这个是昌平学神所在,就在昌平区啊,然后呢这个组织名称学尬的好吧。

所在行业i t it,然后呢它的名称主子需要点cn your name email地址啊,这随便填就可以了,比如root and 163点com好吧,这一天这样的话呢我们ios看一下的啊。

那么在这里会生成两个证书文件,server。p e m和k。pm啊,一个sk,然后呢我们可以去查看啊,这个这两个证书文件生成之后呢,下面呢我们需要做一个操作好吧,我把这个笔记本给大家整理到这里啊。

嗯将新生成的私钥,也就k。pm追加到45点pm证书后面啊,那么这里呢怎么去追加呢,我们可以通过一条linuming啊,太获取这个文件里的内容啊,410,然后两个大号追加到server。pm里面。

这样呢这个证书呢我们就生成完了好吧,生成完成之后呢,下面呢我们来创建一个n map命令,唉,那么这n map命令文件呢,也就是需要各个客户端去执行的啊,我们创建一个文本文件nmap。tt。

然后呢将这些命令好吧,给它粘贴进去。

tmd,当然我这是都是常规扫描哈,嗯当然你可以去配置啊各个参数嗯,你比如说要想进行服务发现啊,或者操作系统探测啊,加上一些杠大o啊等等一些参数就可以了啊,嗯注意每个命令啊,这个是扫描这个ip是吧。

30~3132到三三这一个ip地址范围啊,我们将这个命令文件保存一下啊。

冒号wq命令文件有了,那么接下来呢,我们先要启动dnmap的服务端是吧,对启动它嗯注意那么这里的格式啊,需要使用几个参数嗯,使用d n map下面server启动d n m p的服务端啊,杠f啊。

跟一个特定的要执行的,就待会要执行的nmap命令的文件,然后杠大批呢跟一个用于t l s连接的pm文件,就是一个证书啊,默认呢咱们使用刚刚生成的一个server。pm啊,这个就可以了,然后呢我们来。

这个dmp在哪个目录下面啊,在这里头对我们的user bdm下面的server杠f,指定命令文件,要执行的命令文件杠大批指定证书回车啊,那么这里呢我就服务端已经开启了。

然后呢为了演示啊,我这里的启动两个啊。

看看我在启动两个kelly,给大家看看效果啊,对客户端忘启动了是吧,当然如果你的物理机啊配置比较低啊,那么你不能同时开启这么多虚拟机的话。

你在一台开立啊对吧,同时运行客户端和服务端也是可以的啊。

可以的,我们稍微等一下这样的这个开利启动一下的,然后呢在这里呢我先打开几个终端啊,对然后呢同时去连接一下的,把它小点啊,它现在显示啊,我们看啊,这里头啊嗯一共是在线的客户端,一共零个。

因为现在没有客户端连接上来是吧,那我再打开两个终端,一会儿等那两台开裂啊,开启之后呢,我使用它在这里去连接一下的,这样的话我们看那个效果更明显一些,更直观一些啊,然后再打开一个终端,往下一点啊。

呃这里我就不再开了啊,开两台大家看看效果就可以了啊,当然可以,它的客户端数量没有限制啊,如果你要执行的任务比较多,那就开多台客户端就可以了啊,对多台都可以啊,这个开利启动了545,稍微等一会儿。

那我们先把这个命令型啊,s h192。168。1。54是吧,然后这个是,192。168。1。5,等这两台aki啊,启动成功之后啊,我们来连一下的。

注意啊,那么这个dmp server端它启动成功之后,他呢就处于监听状态啊,那么如果啊,那么这个各客户端,那么去通过ip地址啊,连接到连接谁啊,通过连接我们的dmc服务端的ip是吧,连接成功之后呢,对。

那么这里呢会显示出来有几个后端,连接成功了啊,那这里呢趁着他那个最后还没启动起来啊,好的我们可以看一下它它监听的端口啊,night state对他监听端口是46001啊,杠a n t o p啊。

我们c选项的460好,那么看4601,那么它呢已经处于监听状态了,这是python写的程序啊,ok那么这个是零点,零点是针对他可以接受啊,对来自任意ip的连接。

好我们看启动下了吗,ok登录一下的啊,123456,这个呢也启动起来了是吧,好那么我们在这里呢也连接一下啊。

1。54回车,密码123456,好的连接成功了,那么这个我也连下了123456,好t连接功能好呢,下面呢我们使用dnmb的客厅端对吧,来启动dni p的多个客户端好,那么这个怎么去连接呢,对那么注意啊。

嗯使用dnmap clean的这个参数好吧,哎,那么因为服务端的端口是默认呢,是46001啊,用杠小s来指定d n m b服务端的地址,杠p对吧,是dmi服务的端口号,默认的是46001啊。

那么就说这里我不指定它默认是401,如果假设dn map服务端的端口啊,不是46001,不是默认的,那么你需要使用杠p去指定啊去进行,那么这里呢我们再来分别连连接一下的。

嗯嗯也是在usb啊,dmf clint杠s是dmf服务端的ip地址,这个呢我先不执行啊,对为什么呢,因为我执行一键连接成功之后,对它呢自动就是分配任务给他了,那我要都复制过来,然后快速的连接一下的啊。

然后呢我们看这里,啊稍等,好那么已经连上来了吧,1。541。55啊,连接上来了,然后呢这块开始执行了是吧,对扫描扫描注意啊,嗯多台客户端连接服务端,他执行这个扫描任务肯定不会重复的啊。

因为这个服务端会根据一定的机制,自动分配任务给每个客户端去执行,执行完成之后,他会把结果发送给服务端,那么注意这里已经执行完了,waiting for more command,等待更多的命令。

等待更多的命令,好吧对,那么每台客户端都执行了哪些扫描任务啊,那你看这些都不都列出来了吗,对吧,这个呢也列出来啊,这个执行的两条,这个用了三条哈,因为先启动它很快一些啊,然后呢这块儿我们看啊。

呃报告出来是吧,然后呢这次这个客户端是吧,完成了几个啊,三个这个客户端完成了两个the online online在线的在线,也就是说这个客户端现在正处于连接状态,如果断开了这块就显示离线了啊。

然后当前几个对两个客户端,那比如说这个执行完了是吧,那我把它关掉是吧,来停一下的,好那么这块呢也会显示他的状态,当前在线几个一个有这个对吧,还连接呢好的,那么这个呢整个是dn map的一个扫描过程啊。

我们就把它关闭掉吧,然后回到这里,他既然说明完了,那么整个的结果呢我们它都会在存储在哪里啊,存储在这个服务端服务端,然后呢这个服务端我也停下了啊,l s我们看嗯这里呢会生成一个文件啊,叫d n map。

tt。d n map trees,这个文件我们来打开一下它是什么,来看它是要命令啊,什么意思呢,也就是服务端啊,当它分配给某个客户端一个命令任务,让他执行完这个之后,它会自动把它存储在这个文件里面。

当它分配下一个任务的时候,会去读取这个文件,看看上一次分配是哪个任务对吧,这样的话就避免了他不会去重复啊,分配给不同客户端,相同的任务,也通过它来控制这个文件好,那我们退出,那么扫描结果在哪里呢。

扫描结果在这里,n map results啊,我们切换到这个目录,我们来看一共是我们几个命令文件,有几条命令啊,一共是六条对吧,那么就是分别生成六条命令,每个命令呢单独一个文件去存储,它的一个扫描结果。

我们打开其中的一个来看它的结果,和我们正常使用nmap扫描的结果是一样的对吧,哎这样的话我们可以统一去管理对吧,它的整个扫描结果好的。

那么这个呢就是dnmap好吧,分布式集群扫描,然后呢我把这个笔记呢给大家整理一下的哦,啊其实这个我们需要了解啊,当如果你在实际工作中啊,做渗透测试的时候,需要啊,比如说大规模的扫描是吧,使用nmap。

那么可以来采用dn map这种方式啊,好吧。

P58:10.5-【漏洞扫描工具系列】NESSUS安装配置 - 一个小小小白帽 - BV1Sy4y1D7qv

好下面呢我们来讲一下的啊,漏洞扫描工具啊,nas的好吧,它的安装以及基于它我们对一些操作系统啊,或者说web站点进行漏洞检测好,那么下面我们先来了解一下啊这个工具啊,那么nas啊。

他是1998年他的创办人呢是啊,四个人展开了一项名为nas的一个计划,那么他计划目的呢,是希望能为互联网社群提供一个免费威力强大,更新频繁并且简易实用的一个远端系统,安全扫描城市啊,就扫描工具嘛。

2002年的时候呢,这个人呢他俩创办了一个名为对这么一个机构,在第三版的nasa释放之时啊,该机构收回了nasa的版权与它的源代码啊,原本呢是开放源代码的啊,并注册了nice。

o r g成为该机构的一个网站,目前呢这个机构位于美国啊马尼亚州,马里兰州的哥伦比亚哇,呃由于这个nas啊,他的占内存比较大啊,所以说呢在做这个实验啊,安装的时候啊,或使用nas的时候啊。

建议版的开裂内存调大一点啊,调到6g到8g,当然了,你要根据你实际物理机的内存来定,如果你物理机啊内存只有八个g,你要调整八个g,那就跑不起来了是吧,那就开了占满整个内存了是吧,那我这里呢是开了四个g。

我这里就不调了好吧,那我直接就默认四个g了好吧,然后呢修改内存怎么去修改啊,那么在编辑虚拟配置里边啊,这里头把内存改一下就可以了,那么也就是需要把这个虚拟关掉。

右键设置。

在那个在这里是吧,修改就可以了,当然我开的开机肯定修改不了的啊。

得将虚拟关掉之后,修改完成之后,然后再重新开机就可以了啊。

可群集,然后呢下面呢我们来看nas它的下载地址,在这里头嗯这里呢它我们看啊,打开看一眼他的最新版本啊,是多少来着,现在看看最新版本到多少了啊,8。13是吧,那么这里呢提供了各个平台的啊,比如红帽的啊。

rpm申通s的是吧,还有d e b debug系统的ky,那么kelly里面安装个肯定下载什么,这个和这种格式的软件包安装包,因为ky呢是基于debt deband的软件呢,它的软件包啊。

后缀格式就是点d e b的是吧,唉8。13。1啊,那么这里呢除了linux系统下面,它还提供了windows下面的版本啊,对windows下面也可以安装windows server。

20082012啊等等,这些都可以,是好的,还有下面还有提供七点二七点几的版本啊,再往下就没有了啊,历史版本啊,就这些嗯这里呢嗯其实每个版本啊功能越新,它版本越新呢,它可能功能相对于更强大一些。

嗯那么它的一些插件库啊,你可能是也越新一些,那么有些漏洞老版本检测不出来的,那么新版本呢它可能检测出来好吧,嗯这里呢我给大家演示安装它的嗯,比较老的版本啊,6。126。12,为什么要讲这个版本呢。

这个版本在官方可能是已经没有了,好吧没有了嗯,这里有个问题就是说啊因为nas啊从七版本开始,现在到8。13是吧,增加了远程调用的认证,那么msf有mate supply啊,调用nas会报错。

那么也就是在mate里面有关于nas的一个有插件啊,提供了一套方法,通过这些方法可以去通过命令来调用来操作,nice啊,比如说去创建扫描任务啊,执行扫描啊对吧,导出扫描报告啊等等啊。

那么这样的话有什么好处呢,那么也就是可以直接通过命令调用nas,将它扫描结果直接就存储在那mate pride里面,然后呢利用mate pride针对这些扫描出来的漏洞,那么可以进行直接验证啊和利用啊。

那所以说我们选择下载6。12这个版本的,64位第1b包,因为它呢是可以这个版本啊,注意这个版本是可以通过my meat supply,来直接调用的,嗯高于这个版本是不可以的。

因为它增加了远程调用的认证啊,如果大家呢后期要考虑到啊,要想通关metal split来操作nas,那么建议大家去安装这个版本啊,一会有我也会给大家演示这个版本的安装,那么至于其他版本的安装方式。

基本上都是一样的,大同小异,好吧对,那么如果你不考虑啊,以后假如我不打算使用matter supply去调用的nas,那无所谓了,你可以安装最新版本啊,好吧,现在任何一个版本都可以啊,都可以。

然后呢我们来安装和配置一下nas呃,首先呢我们将那个nas安装包上传到开立好吧,使用tcl啊,那么我们来打开我的tcl。

连接到学霸的午餐。

好的嗯,连接上来之后呢,我看我的nas啊,在哪阿里安装包啊,是用rz命令啊,rz,6。12,这个呢在这个课程资料已经给大家了啊,自己你自己下可能会下载不到啊,找不到。

嗯同时呢我将这个有个插件包啊也传上来啊,这个插件包啊是个压缩包,不要解压不要解压啊,什么这个插件包是干什么用的,也就是说在我们进行对外部站点或系统啊,进行各种漏洞扫描的时候,需要用到里边的插件。

如果没有插件,你扫描不了好吧,那么这里提供了各种不同的插件,扫描不同的类型的操作系统啊,不同的漏洞啊,那么提供了一些脚本啊,好吧,来我们来这里传一下它啊,这个一共是200多兆啊。

当然这个插件包呢大家也可以在一会啊,我们在对nas进行激活的时候啊,那么也可以它会生成一个链接,通过那个链接地址呢去下载呢,也可以,那那通过那个链接下载呢,肯定是最新的材料包啊。

好那么传进去之后呢,我们来来到penny嗯,刚刚传上去的是这个好吧,然后插件包呢是这个我们来安装一下的好吧,点d e b的啊,那么这个怎么安装啊,用什么命令呢,用d p k g d p k g杠i。

然后后面跟上这个软件包的名称就可以了,我稍微等等啊,好的,然后呢看下面啊,告诉你啊,你可以启动nas,通过什么,通过这种方式去启动啊,这个命令ok啊,没问题啊,复制一下的啊,记住这个命令啊。

好那么现在已经启动起来了啊,然后呢我把这个相关的一些需要执行命令啊,我们给他整理到笔记里面,然后注意啊,那么这个呢需要通过谷歌浏览器去打开啊,那么其他浏览器浏览器可能打不开这个链接。

而且这是一个htb s啊,注意然后呢跟着开眼里的ip地址,冒号8834,它是运行在8834这个端口好吧,那么我们来谷歌浏览器啊,我们访问一下了,啊那么这个是我的是我代理的事儿啊,好的来嗯。

你的连接不是私密,因为访问hg p s是吧,点击高级不用管它啊,然后呢点击继续前往啊,然后呢到这一步了,注意那么使用谷歌浏览器,因为它是英文的啊,那么咱们可以注意它进行翻译啊对吧。

但是我这里还是比较喜欢用英文看英文的啊,continue continue啊,肯定就是让你去设置账号好吧,让你去设置账号,那么我们可以通过翻译过来啊,让你创建一个账号,就为了使用此扫描仪啊。

必须创建一个管理账户,该用户可以完全控制上面一对吧,能够创建删除用户停止运行啊,注意啊,这个叫你创建,那么这个账户名称可以随意去创建啊对吧,a d m,那我们用户名就用的曼好吧,管理员123456。

密码要简单一点,然后呢简介继续继续呢,到这步呢需要我们去激活啊,那么这个激活码是多少对吧,不知道是吧啊,注意啊,嗯那么它注册呢有家庭版啊,这种各种不同的版本是吧,那默认就是家庭的。

那么我这里选择离线激活啊,对因为在线激活啊,那它会在线去下载这个插件包啊,那必要那非常非常慢的啊,离线记过这种方式相对快一点,因为参加包呢我已经提供给大家了好吧,那么当你点击离线激活的时候呢。

会出现这么一个框啊,那么这个怎么去操作呢,注意啊,那么在整个过程中,那么它呢会存在有些坑,所以说呢大家呢一定要注意认真听了好吧,只要大家认真听了,按照老师的方式去操作,肯定是不会有问题的好吧,那么注意。

那么我们来把机啊给大家整理一下了啊,首先哎我的谷歌在哪里,这里是吧,这个码一会要用到是吧,我们先复制一下它啊,然后呢来点单击这里啊,单单击这里,让他按住ctrl键,让它单独弹出,弹出一个窗口。

那么有在打开这个链接的时候,可能会出现一种问题,就是你打不开,等了半天啊,春秋界面啊,那么这个呢我们先等等啊,看看他什么状态啊,对嗯这里咱们不等了,我看你把它复制出来来复制出来啊,我们放在这里啊。

这htp的是吧,哦你把它加个s,如果打不开的话,把它加个s,然后呢我们再来,啊出现这种错误了,出现这种错误,不要慌不要慌,能把它关闭掉,重新再打开一个窗口,加上s啊,it s再打开对。

那么这样呢就可以打开了,诶很快是吧,然后回到这里呢,我们把这一串啊哎复制一下的,它是用来生成激活码的啊,放在这里头好吧,然后下面这段啊,这下面的是激活码啊,激活码这个呢怎么获取呢。

啊那么我们可以通过一个地址来去获取一下的,申请一下激活码啊,大家注意,它会把激活码直接发送到你的邮箱里头,打开之后呢,名字姓氏随便贴,贴什么都可以,但邮箱不要随便啊,填写你自己的邮箱啊。

大家会把激活码发送给你邮箱,我们来访问一下这个链接啊,好来申请下来激活码好吧,来,随便填啊,对随便要说随便到底有多随便啊,想多随便就多随便是吧,我们这么听下来,然后呢输入我的邮箱,qq邮箱。

然后这块勾选表示同意注册,好,thank you是吧,他提示这个了是吧,感谢你注册nas啊,那我注册成功了是吧,那么登录邮箱来查看一下的,啊说错了是吧,然后呢我们来看啊,哪个是dig是吧。

no reply,不需要回复啊,点击激活码在这里呢看到吗,就是这一串啊,复制一下的,复制到哪里啊,复制到这里,粘贴到这里,点击提交,4号灯,好那么此时呢进入在这个界面下面。

这一串呢就是我们需要用的复制到这里,然后点击继续就可以了,将离线进行初始化啊,那么这个初始化呢稍微等一会儿就好了啊,它就会进入到登录界面就可以登录了,但是呢现在还不能使用啊,很快那么这个账号密码呢。

就输入刚刚我们设置那个管理员账号啊,那就是在比如说嗯你们单位啊,比如单位在使用这个nas的时候,那可能有一个管理员,下面呢,每一个渗透测试人员单独创建一个普通账号啊,自己去管理自己的扫描任务。

每个人只能看到自己的扫描任务,但是管理员呢可以看到所有人的扫描任务,和扫描的结果统一进行管理啊,我们登录进来啊,对那么这里呢就是现在可以去扫描了吗,对还有一个工作需要做,就安装一些扫描插件啊。

那么我们看这里上面有个链接啊,通过这个链接呢可以下载啊,他最新的插件直接点击它可以去下载啊,这里我就不下载了,那么它整个下载过程还是比较慢的好吧,ok然后呢,我们嗯直接呢这个插件之前我已经下载好了啊。

那么也是2020年的,也是比较新的啊,比较新的,最近这个财经节目更新啊,不太清楚,没有关系啊,我就使用自己课程资料里的,然后呢下面呢这个我们先放到这里头好吧,然后呢笔记呢给大家整理下来。

因为插件如果你不安装,那么你无法进行扫描啊,对你扫描不出来结果吧,嗯还有一点要注意,就是他这个激活码发到邮箱,这激活码也只能用一次啊,对用一次的时候就失效了啊,如果你在安装的话,需要再次去申请好吧。

然后呢我们把下载好的插件啊,刚刚已经传到了kly里面对吧,就是这个文件,我们通过这条命令呢来来进行安装。

嗯这个得稍微等一会儿啊,嗯这个插件啊,这个等一会安装完成之后呢。

重启下net,然后客户端啊,对那么它呢需要初始化啊,那么这个得需要等,如果你的内存大一点,可能会快一点啊,半个小时一个小时,那么有的啊配置比较低的话啊,甚至可能需要等更长时间,一个小时两个小时。

那么都有可能,这个等待过程是比较慢的。

最慢的,我们先看看这里啊,好他把这个已经成功了是吧啊,这个还是比较快的哈,比较快的,然后呢,我们重启一下nas,重启restart好吧,这是启动重启restart,关闭。

然后启动,然后呢回到我们的浏览器这里面,然后呢这里我们刷新一下的啊,好的啊,进入到这个界面啊,那初始化啊,玻璃兹wet进行等待,那么这个过程很长,所以说这里就不等了,让他慢慢去运行,好吧,对。

等大概有留半个小时或一个小时啊,甚至可能时间会更长啊,注意啊,在整个等待的过程啊,需要耐心,他走很慢啊,嘴巴走到这儿了,诶停了不动了,你千万不要去动,等就是等好吧,这一点大家一定要注意。

就是等等到它完成为止,不要做任何操作啊,这里呢就需要有一定的耐心等待它,这个插件初始化安装完成之后,我们就可以来登录到nas,然后进行一些扫描了。

P59:10.6-【漏洞扫描工具系列】配置扫描Windows主机 - 一个小小小白帽 - BV1Sy4y1D7qv

好下面呢我们来实战一下啊,使用nas来扫描windows主机啊,那么这里呢我们开启一台xp,他ip地址是1。54啊,那我先登录一下的nasa啊,账号是admin,密码是123456呃。

在正式配置扫描这个xp之前,我先简单跟大家说一下啊,那么这里的调教成来改成英文的吧,还是中文看着有点别扭呃,点击这里settings啊,那么这里有个用户啊,那么这是我们刚刚安装的时候,创建的管理员账号。

那么这里咱可以去添加新建用户,你可以添加用户,可以添加普通用户和管理员,那么管理员用户呢,他可以看到所有的扫描任务啊,那么普通用户呢他只能管理诶,看到自己的创建的扫描任务啊,那也是针对一个公司内部。

那么可能有很多个渗透测试人员对吧,那么每个人单独配置一个普通账号,在这里呢去创建扫描任务,他只能去管理对吧,看到自己创建的扫描任务,管理员可以看到所有的这是用户管理,那么还有一些其他的一些相关一些设置。

高级设置,还有设置代理对,那么这个nasa可以挂代理去守啊,守目标还可以设置s m tp server,那么这是邮件服务器啊,那主要是用来就是设置一些定时的啊,计划扫描任务,然后扫描完成之后呢。

通过邮件的形式发送到某个邮箱啊,这是邮件服务器发邮件用的,那么这是setting设置的相关信息,about是关于这个nas当前的版本啊,相关的一些信息啊,那么通过这里呢也可以去手动去升级nas啊。

好那下面呢我们来创建一个扫描任务啊,点击scarce,那么左侧可以看到是我的扫描任务,和所有扫描任务,这是垃圾箱啊,好的那下面呢我们来看new scar,创建新的扫描任务。

这里呢我们要扫描一台windows主机啊,那么lady主机当然也可以去扫描啊,我们这里呢是创建扫描,这里有很多模板,我们可以去选择,那么注意啊,那么这里有upgrade这个字样。

标记的是需要升级付费才能使用这个模板,那其他这个都可以免费使用,我们点击高级扫描,然后首先呢,我们来设定一个扫描的任务的名称啊,那么这里我们要扫描xp是吧。

那么我们可以设置x p下面s c a n car,然后这关于扫描任务的描述可写可不写,然后这个folders文件夹,你这个扫描任务放在哪里对吧,那where is my gans放在这个文件夹下面啊。

当然你可以创建就是不同的扫描任务,可以放在不同的文件夹里面,这个文件夹是可以创建的啊,然后target是什么目标,那么注意,那么这个目标可以是一个ip地址,也可以是i p p地址段。

那么看这里有个默认的啊,提示也可以扫描一个范围,也可以是域名对吧,也可以是多个目标,中间呢用逗号去间隔就可以了啊,或者是呢在这里呢可以设置上,把多个目标写在一个文本文件里面,点击at fi哎。

那么文文件里是一行一个一行一个多个域名,一行一个对吧,然后点击号把这个文件添加进来也可以,那么这里呢我只扫描一个目标,我直接设定1。54,好那么设定完目标之后呢,我们这里再往下看,这个是什么。

这是计划任务啊,计划任务就是说啊默认啊只扫描一次,那么你可以设定对吧,每天每周每月或每年,然后什么时间具体时间啊,去自动开启这个扫描啊,那下面正常正常一个网站啊,公司内部。

那么他肯定会不定期的或者是定期的,或每天或每几天进行一下扫描,看看这个网站有什么漏洞,对不对,你可以可以通过这种计划任务,那么去完成,然后再往下的一个这个是通知啊,那么这个是什么意思。

就是说它自动扫描结束之后啊,对我们人不用去实时的看着他,只要扫描完成之后,他就会把扫描报告自动发送到这个邮箱,发送到哪个邮箱呢,可以在这里设置设置,前提你得先配置好s m t b server。

否则话它发送不了邮件啊,主要是邮件通知功能用来接收扫描结果的啊,然后呢再往下看,这有个report report,这是什么关于扫描报告的设置啊,有设置扫描结果,那么这个首先第一个选项。

那这个选项表示是否启用覆盖模式,显示更详细的信息,那么也就是说如果你的磁盘空间有限对吧,将尽可能在报告中提供较少的信息啊,否则呢会覆盖导致整个磁盘空间不足,那么因为每次扫描都会把报告。

存储在你的本地硬盘里面,是不是如果硬盘通关不是不是很大的话,你可以点动它,对提供较少的信息,当报告的信息啊,尽可能多时将会呢提供有关插件的详细信息啊,然后呢接下这第二项这一项什么意思呢。

这项是这表示是否启用显示缺少的,被替代的修补程序,那么这个允许用户啊去配置nas啊,那么要包括或者在扫描,包括中删除被取代的一些修补程序信息啊,那么接下来都是关于一个扫描报告啊,那么大家如果看不懂的话。

可以把它翻译成中文对吧,哎这种方式呢能看一下的啊,能够更清晰,但是这个翻译中文的翻译不是很准确啊,然后这个关于这个是允许用户编辑扫描结果,是否允许打勾,是允许,然后呢通过其dns名称指定主机。

然后呢显示响应拼的主机,显示无法访问的主机,那么也就这些是在最终扫描结果报告里面,是否体现啊,自我体现好吧,然后呢我还是把它翻译成英文的吧,好那么这是关于扫描报告。

然后接下来我们看的discover发现啊,主机发现啊,默认啊,我们来看第一个主机发泄,拼远程主机是否启用拼主机功能啊,这个注意,然后下面有个两个设置啊,默认第一个呢是打对勾了是吧。

test the local是拼啊,表示对目标主机啊进行扫描时啊,是否也对本机进行扫描啊,这项默认是启用的,你要不想启用,可以把它对勾去掉,第二项呢是啥,表示快速的进行网络发现啊。

那么快速的进行网络发现,可以绕过一些额外的测试,那些测试不是很全面,那么在通常情况下,如果nas受到主机想要拼请求啊,将会再次进行额外的测试,那么确认呢这个显然是否是来自目标主机啊。

或者是一个代理或者是负载均衡器,这样的话能够更加准确的保证,扫描结果的一个准确性啊,这是这个选项的意思啊,这个选项然后再拼音方法,那么这个是探测方式啊,那么也就是说在这里啊。

用户可以定制主机的探测方式啊,比如说通过a r p r c c p呀,i c m p等等啊,那么一共是四种探测方式,分别是a r p tcp s m p和udp,那么其中啊这a r p拼。

它仅适用于局域网本地网络啊,那么tcp p呢主要是用来探测什么目标,开放的端口啊,samp这个呢拼主要向远程主机发生拼命令,如果目标返回一个s m p不可达,说明什么,目标主机是关闭的,不是存活的啊。

那么ud p呢它是一种不可靠的通信协议,一般情况下它不用于远程探测,这要注意,还有下面的一些是关于特殊主机的探测,那么特殊主题音质也包含两个,一个是扫描什么网络打印机啊。

然后呢这个是扫描这个neware host啊,好这是比较特殊的情况,一般呢我用不上这两个啊,最后一个是网络唤醒,网络唤醒主机,网络唤醒主机,也就是说当啊,呃目标主机用户长时间不进行操作的时候啊。

那么计算机会进入休眠或待机状态,那么这样的话肯定会影响整个这个扫描啊,那么此时呢可以什么网络唤醒主机,并对它们进行了吗,扫描发现大部分啊计算机啊都自带了啊,都自带了一种电源管理功能。

那么如果存在网络活动,有网络活动,那么允许设备将操作系统,从待机或休眠模式唤醒,那么这是wake up对网络唤醒功能好,接下来我们再往下看,下一个是端口扫描啊,那么端口扫描呢第一项啊,第一项。

那么这里可以设定你端口扫描的一个范围好吧,那么这个呢这个这句这句对英文表示,是否将不扫描的端口状态设为关闭啊,那么默认对,那么这是不选中的啊,那么你可以选中,根据实际情况去选啊。

然后这个是端口扫描的范围啊,默认是default表示扫描啊,嗯在nas服务文件中啊,大约4790个常见的端口啊,那么如果你这里设置为all a l l的话,表示扫描所有的端口,全端口扫描。

那么全能高手呢就是1~65535啊,那一般情况下为了确保不错过对吧,不落下某个端口,那么有的目标机可能是将一些常见的端口,改为高位端口,那么你可以把它改成all进存全端口扫描,这样更全面一些啊。

当然你可以指定一个端口的范围,然后中间呢使用什么用连字符分隔,比如说你要指定一个不连续范围的端口的话,那么可以使用逗号来分隔,那么这里比如说全部端口扫描是哦,那你可以指定,比如说嗯八零啊,二幺对吧。

二二啊,或者是3306唉,这些不连续端口这么去写也可以啊,好吧,或者是呢,你可以还可以指定端口的tcp或udp协议啊,可以使用大写的t或大写u来表示,那比如说啊tcp协议啊,对1~1024端口。

那么这里我们可以这么写,大写题,冒号一杠1024,扫描目标主义的tcp端口,1~1024啊,啊这几种写法呢大家呢熟悉就可以了啊,还有udp端口啊,冒号一杠1024,这些都可以这么去设置啊。

或者是一个端口范围1~1024也可以啊,好那么接下来呢我们往下看啊,这是本地端口枚举枚举方式啊,那默认提供了五种啊,那么第一个呢表示什么s h h啊,那么这种呢它比较适合于什么linux系统啊。

但是这种的它需要什么,需要身份验证凭据,还有w mi啊,还有snp服务,还有第四个,第四个,这个是如果本地没端口枚举失败,但如果选中的话,如果本地端口枚举失败,则只能运行网络端口扫描器。

否则的话依靠本地端口枚举啊,这个是牛肉选中的话啊,第四个呢,最后一个,这个是通过本地端口民警去验证开放的tcp啊,端口啊,这几个选项呢就是每个选项大概什么意思啊,给大家解读一下了,实际跟我说。

你可以根据实际情况去选择使用哪个,或者不使用哪个,然后最后一个这是网络端口枚举,对网络端口扫描方式好吧,那么前面咱们这块想了是吧,如果这是本地端口枚举选,如果本地端口枚举失败,它使用网络端口是吧。

对网络端口扫描器,这个呢就是网络端口扫描啊,然后呢默认呢选择是通过s y n啊,那么这里呢有什么tcp s y,还有u d p啊,那么s y n表示的是使用tcb x y方式。

扫描目标上开放的tcp端口,那么sn这种扫描是常用的端口扫描,那么可以绕过防火墙的拦截,那么也叫半连接扫描好吧,对三次握手揉入办理,你怎么都是通过吗,呃tcp 3次握中,前两次握手完成前两次嗯。

这种方式呢不容易被发现,也不会在目标机留下痕迹,也可以绕过防火墙的拦截啊,那么tcp上这个扫描的是啥,就是全连接扫描,那udp方式对,这种方式主要用于扫描目标机上,开放的ud p端口啊。

当用户选择使用tc p s y n扫描方式时,还可以设置防御防火墙自动探测,自动探测,那么也就是说这个啊自动探测这一选项好吧,那么当用户启用这个功能之后,可以设置三种探测方式啊,碳等方式。

就是说如果啊目标机有防御,有防火墙对吧,那么它可以设着防御防火墙探测,探测它的防火墙,第一种方式啊是用柔性探测方式,然后第二种呢是用硬性探测方式,最后呢是不对防火墙进行探测啊。

当然你这个不选它就不进行下面这个探测了啊,好吧,当然你要想探测目标防火墙也可以去选择它,好的,那么这是关于这一个是啊端口扫描,还有呢这下面是服务发现好吧,呃服务发现咱们这里呢默认啊。

这里头可以设置端口服务探测的s s l,还有t l s服务探测好吧,那么下面介绍了每种方式的一个含义啊,来,那么首先呢我们来看一下它这里第一个啊,那么第一个这是什么意思呢。

第一个是表示对所有端口上运行的服务,进行探测啊,所有端口和运输,那一般俩这默认都是选中的啊,我们都会对所有开放的端口,它运行什么服务进行探测,然后第二个呢。

这个是表示对s s l t l s服务进行探测,i t p s是吧,哎然后呢这里呢去设置什么,这里去设置探测s s l t l s的端口范围啊,那么这个配置像提供了两个选项。

两个选项分别是第一个是no noon ssl tls pose,还有所有的,那么第一个呢是什么意思,表示对已知的s s l t l s的端口进行探测,all呢是所有端口把默认的是第一个。

也是对已知的啊ssl端口进行探测,好吧对,那么如果你选择的是第一个,那么启用这个该用的呢,建议选择所有好吧,注意这里如果再启用它了,建议选择所有对所有端口呢,来进行探测一下的好吧。

然后呢接下来呢我们再往下看,那么这个啊第一个这个识别在x啊,x代表示一个天数s天内到期的ssl证书啊,默认的是60天好吧对,那么就说i t p s嘛,他得需要有证书吗,在多少天内到期的。

那么也可以检测出来,然后这一项呢是什么意思呢,对这个是设置是否列举所有ssl,或者说t l s密码,启用这个功能之后呢,nas将忽略ssl服务的密码列表,并通过尝试属,使用所有可能的密码来建立连接啊。

然后呢,这个呢表示这一选项是否启用cl l,c r l检查啊,那么这是关于服务发现里面的,我们大概了解一下的啊,然后呢我们接着再往下看,这是关于一些扫描精度的对吧,那么扫描精度这里呢吗,包括几个选项。

好吧呃包含三部分漏洞扫描选项,那么首先看第一个对,第一个是是否覆盖正常的精确度啊,然后呢第二第二个呢,这里头这个选项呢是避免潜在的假情报,然后这个是显示甲在潜在的假情报,什么意思。

就是你在漏洞扫描的时候,可能会存在误少或者是漏扫好吧,然后呢你这里可以去控制是否显示可能的对吧,误扫或者是漏扫结果啊,然后呢我们再往下来看一下的啊,那么这里头这个选项。

这个选项呢是否表示的是是否实现彻底的测试,默认是没有选中的哈,那彻底测试什么情况呢,在某些情况下,这种扫描可能会导致更多的网络,网络流量或者和分析,那需要注意的是,更彻底的扫描将具有侵入性。

对目标机那可能会破坏网络呀对啊,那么也可能会使目标肌瘫痪呢,所以说这块要谨慎,同时呢也可能会有更好的一个审核结果连,那么以这种访问说,可能你的扫描结果更精确了对吧。

但也有可能对目标肌呢造成什么造成损伤啊,比如说使服务崩溃了,那么它具有侵入性好吧,然后呢这个ok再往下看啊,这个是用来设置防病毒的宽限期的好吧,防病毒扩散器,然后s m t p。

那么这里主要用来设置如何扫描啊,狱中所有正在运行的s m tp服务啊,扫描域中所运行的sm tp服务,这个nas啊,将通过指定的第三方域进行邮件中继服务啊,那么这里呢可能用的是相对少一些。

我就不给大家说了,好吧哎那么这个呃设置也比较简单啊,再往下看到有个web application,那么这个主要是针对外部应用进行扫描的啊,然后咱们这里主要是扫描是windows主机。

这个这里先不给大家说了啊,那么windows啊,那么注意啊,那么这里头这个windows表示什么呢,对那么通过这里呢我们可以去设置啊,关于这个报告信息对吧对啊。

那么这里头主要是如果目标机是windows系统,你可以去启用设置,这个可以试试这个这个表示是否启用请求,sm b域名相关信息,下面呢可以针对预用户或者本地用户,进行枚举啊,那么这个id呢就是用户的id。

其实id和终止id,那么当然这个id可以去改啊,那一般普通用户的id都是从1000开始的,就是每局目标windows主机的账号啊,账号啊,然后呢这是关于z一项,然后呢我们下面看一下,可以单手。

这是主要凭证啊,主要设置凭证,那么这里头大家要注意一点,那么就是有些windows主机,它可能需要呃登录之后对吧,需要有账号和密码,那么我们在这里呢可以来进行设置一下的啊,那比如这里又涉及到很多啊。

哎比如说这些都有啊,啊这是亚马是亚马逊的还是啥,来关闭到windows主机,然后数据库的好不好,主机那么s n m p的,s h的,还有windows的,那比如说我们目标主机是windows。

我们可以点击它,那么在右侧呢,你可以设置目标主机的账号和密码,登录的账号和密码啊,那么他这个认证方式有几种啊,对一共的四种,那一般来讲常用的是password在认证方式,然后输入目标记的账号密码。

那么如果是存在域的话,再输入它的域就可以了啊,然后凭证登录呃,那么也就是说啊,呃如果你需要扫描windows上主机有没有恶意软件,那么你就需要添加什么添加凭证啊,那这里呢我们就不添加了啊。

不需要添加好吧,然后再往这样看,这是插件啊,那么这个插件呢,那你在你对目标主机进行扫描的时候啊,那么扫描目标主义有什么漏洞,那么他将会通过各种插件对吧,去进行扫好吧,哎那么你点击某个插件呢,这是插件组。

就分组它下面有多少个插件,那么可以点击右侧可以查看到啊,那比如说啊,那么我们扫描的是目标主机是windows啊,那么比如说先看这里啊,这是关于生成s,那么我肯定用不到这个组件,这个插件对吧。

我可以把它进行掉,不使用它好吧,那么让它下面所有的都会被对吧,禁用掉,稍等啊,它下面比较多,你点击单击它会加载它,下面所有子弹都会被禁用是吧,比如这个我不想用啊,我dns我不想探测,ok啊。

你可以把它禁用f tp呢,假如目标并没有,我可以把它禁用,ok禁用就可以了,他就不使用这个插件进行探测了啊,那或者是比如说那么这是关于debt,也不需要对数据库呢也不需要好吧,那么这个后门呢。

比如说我点击啊这下面某个子插件诶,这个这个我不需要啊,好吧,不需要,那我给它进行掉就可以了啊,注意啊,那么这里你点击进行时,把沙曼这个这个啊,它下面所有的插件都禁用了啊。

然后你也可以点击进入某个某个插件,也可以点击啊,比如说点击它下面某个插件给它进行掉也可以,然后呢我们所有的都设置完成之后,然后呢最后呢我们点击save啊,直接保存啊,保存我们的扫描任务。

然后点击啊这个开始进行扫描,对然后呢我们可以点击看啊,嗯他已经发现有漏洞了是吧,但是都是info啊,稍等一会啊,等扫描完成之后呢,在这里我们可以看到通过nas啊,扫描目标机xt对吧,它都存在哪些漏洞。

好的,然后呢笔记呢我给大家整理一下的啊,关于这个漏洞扫描工具啊,nas啊啊,还有大家就是客户啊都得去尝试好吧对,那你不同的测试,然后呢根据看看他的扫描结果啊,有什么不一样,好那你扫描完成之后。

那么这里会显示出每个漏洞的等级啊,危险等级都会显示通过不同颜色不同的标记啊。

然后呢我们来看看我们的扫描结果,完事没有啊。

啊除了一个等级比较高的哈,这个是等级最高的啊,m s09 杠001啊,running诶,正在进行扫描,没扫描完了,点击host可以看目标主机是吧,是1。54,然后呢这里也可以看出漏洞的数量。

等级从高到低是吧,这个等级是最高的,从上往下啊,好也是已经完成了啊,那么这里呢我们可以看到啊,扫描出这些结果,然后比如点击进去之后呢,我可以查看这关于这个漏洞的详细的一个描述,好吧。

对详细的描述这个漏洞,然后呢如何去解决,解决方案是什么对吧,哎然后呢还有关于这个漏洞相关的信息,可以通过这个地址去查看啊,然后呢它是针对哪个哪个端口的什么协议啊,还有使用哪个插件进行扫描的插件。

版本什么类型是吧,对属于哪个分组的这个插件啊,好的然后这个词是关于使用nas啊,对windows主机进行扫描好吧。

P6:2.2-网络安全基础-网络安全信息基础知识 - 一个小小小白帽 - BV1Sy4y1D7qv

计算机网络啊,好那我们学网络呢,我们得先搞清楚一个东西,就是网络的概念啊,说啥是网络呀,啊我们再把网络的概念解决完了,好这个呢我给各位大佬来解释一下啊,第一我们怎么去记忆啊,这个学习的方法怎么去记忆。

第一你记住我说过的一句话啊,凡是理解的东西都不需要记忆,啊凡是理解的东西都不需要记忆啊,比如我现在问你1+1=2,你马上你就不用打课本,你马上你就反映出来,你告诉我等于二,对吧哎那为啥呢。

因为你理解了啊,就是它简单啊,所以这个东西叫理解的东西,就不需要记忆,好那我们看看怎么去理解啊,那么网络的由来它是由什么啊,它是由美国军方来的,唉所以以后人家再问你啥是网络的时候,你也先按照我这思路。

你想他是咋来的啊,美国军方来的,美国军方呢有一个著名的实验室,叫贝尔实验室啊,这个实验室可不得了啊,这个实验室牛逼大了啊,这个实验室它诞生了unix系统,诞生了c语言,还诞生了网络。

所以最早呢这个网络就是美国军方嫌,想解决的一个问题啊,那么那时候美苏争霸的时候,这两家都想互相摧毁啊,这个美国军方呢就想找一波的这个科学家,在这研究说呀,鸡蛋不能放在一个篮子里头,万一人家一颗导弹过来。

啵儿把你这指挥中心打没了是吧,哎那我不就完犊子了吗是吧,你们能不能想一个办法解决,说这个如果我这个指挥中心被摧毁了,我这些数据和这些资料,能够快速的转移到其他地方啊,然后在那还可以接着指挥。

其实最早就是解决这个问题的啊,所以呢这帮科学家呢就开始去做,那叫发明吧,方面包啊,那么基于这个原型的这个需求啊,这个东西就是美国军方提了一个需求,好这帮人哈,就相当于是各位啊。

你这个开发者你要干这件事啊,所以网络的概念呢实际上就是,什么是网络啊,网络就是,利用,通讯介质,啥叫通讯介入啊,它也叫传输介质,通过传输介质,这个传输介质我们拿出来给大家讲一下啊,传输介质呢好理解。

它分为两大类,第一种呢叫导向式,啊第二种呢叫非导向式,所以呢我们要从介质的这个类型去分,就可以分为导向式的和非导向式,啊那么导向式的呢有哪些呢,就是我们常见的这些啊,看得见摸得着的,那什么叫导向式。

就是看得见摸得着啊,比如说我们常见的网线,唉这个就是导向式的啊,我们看到的光纤,同轴电缆啊,啊这些了啊,都是我们所说的导向式,那么有导向式的,是不是还有非导向式的是吧。

唉非导向式的呢就是这种我看不见摸不着的,看不见摸不着,比如说大家见到我们这个蓝牙,啊蓝牙,户外微波啊,我这写不下了,我就写在一块儿了啊,量子通讯对吧,哎还有我们所说的卫星是吧。

哎等这些东西你看不见摸不着的啊,还有呢我们所说的,比如说wifi,啊就这种无线网络,这种都是非导向式,好所以接着回来啊,我们围绕着上一个话题啊,围绕坏的说啥是网络呀,先利用通讯介质。

通讯介质就指的是这些,这就是传输介质,说你的计算机要么拿个网线根插上,就像我们到公司这种有线网是吧,唉要么你弄一个wifi,要么你认为发射站灯上卫星,然后啪再下来有接收站能接受,总而言之,言而总之。

不管是导向式的还是非导向式的,首先要有一个充分必要条件,这个充分必要条件就是通讯介质啊,啊然后利用这个通讯介质干啥呢,把,分布在世界各地,啊这是老百姓讲话叫世界各地啊,那如果写成文绉绉的呢。

那就是不同地理位置,唉你这个在美国东部,然后那个跑一个美国西部是吧,哎这地儿啊,那么利用传输介质啊,通讯的传输介质,把分布在世界各个各地的不同地理位置的,具有独立功能的,计算机,和通讯设备连接起来。

实现资源共享,和信息传递,到目的的计算仪器,这东西就不叫网络啊,那么这里呢有一个概念是吧,有个概念我还得给你说一说啊,那这里头又出现一个玩意儿,叫做资源共享,这个东西也得解释一下,资源共享。

当有同学问了说,老师这个资源共享,我就是共享的那些种子吗,不是比如说你的cpu,也叫你的算力,对吧,哎你的存储,啊你的存储以及你的文件,好吧,实际上这前边呢还可以再加上一个了啊。

那你是咋实现的资源共享和信息传递,那实际上就是通过网络协议,唉通过网络协议实现资源共享和信息传递的啊,这样的一套计算机系统,那么这个东西就是网络啊,那发展到现在呢,就是我们大家所说的这个互联网。

好那这个网络我们知道了网络这个东西呢,它还可以去细分啊,网络还可以去分类,好网络呢分类呢我们常见的就是按照地域分,好这个东西呢我们分为什么呢,我们分为局域网,局域网呢是什么呢。

就比如说是我们这个公司内部啊,唉公司内部格,局域网,第二个呢分为成语网,比如北京是吧,哎咱们整个北京的网络啊,整个昌平区的网络就可以叫冲绿网,还有一个呢就是广域网。

就是我们所说的internet这个互联网啊,就是广域网全球范围内都可以进行访问啊,所以这个是我们将来简单的说了一些,网络和网络的划分,好网络和网络的划分,那么在这个局域网,平时呢也是我们主要研究的啊。

一个方向就是大家以后会遇到这种情况,就是我们研究局域网啊,局网内部,那么局域网呢这里头就涉及到网络啊,网络类型,这里的交换就会有一个内容叫做交换网络,交换网络,好啊,这个交换网络呢也是我们在学习网络。

较为常见的啊,第一种,局域网内部,主机通讯,局域网和局域网中的主机模式。

那这就涉及到这两个,那么这样的网络呢,我们还给大家画一画啊,我看我这个电脑装没装嗯,我这里头没有四颗模拟器啊,没事拿,拿这个这个这个这个这个意图给大家画一个啊。

好我们说交换网络啊,比如说我这有一个电脑,这有一个电脑啊,这边有个电脑,那这里头我们是在哪儿呢,我们在,教学部,啊这是一个其中一个部门叫教学部,那么教学部内部呢,它是构成了一个小型的局域网啊对吧。

我们都在一个局域网内,有说这是谁呢,这是黄老师,啊这是真的,这是我唉李老师,黄老师,好吧,这,这两个老师呢要通讯啊,要聊天,他要想跟我说哈,比如说跟我说句话吧,李老师,今天新来的小姐姐不错哦。

诶他要想跟我说句话啊,这两台电脑计算机之间要进行通讯,那怎么办,好那我们就得需要一个设备啊,这个设备就是这个玩意儿啊,交换机,然后他的这台电脑啊,需要一个,工作设备得有一个网卡。

我这台电脑也得有一个网卡啊,这个网卡呢在这叫做什么呢,叫做调制解调器啊,那么它有两个作用,一个叫调制,一个叫解调啊,回头后来我们再讲网络,讲o i7 层网络模型,讲最底层的物理啊,物理层的时候啊。

这时候我还会再给你讲网卡,所以今天呢由于时间原因,我不展开讲,这是我们在后边的网络里的,还会有啊,今天呢我就简单的把这个模型简单给大家说说,好吧,唉让你对网络呢有一个理解,当然了,有一些有经验的老鸟。

他会啊,当然对于一些小白来说,他不知道什么是网络是吧,哎就是能上网就行了,那么你你这个黄老师,你这要有一个网线,好黄老师呢,这通过一个网线连接在交换机上,那这个东西,这个网线刚才说了,叫做什么。

传输介质,这个网线还可以继续细分是几类线啊,比如说我们通常线见到的都是六类线以上,如果你这个网速想达到百兆,至少要是六类线才行呢啊,所以一般都是六类或超六类的线啊,见到会比较多。

这样的话能保证你达到百兆,那你要想达到千兆呢,那你至少要使用啊七类线啊,至少是七类,你才能达到千兆的这个速度,所以呢这个网线也不是瞎选的啊,所以这会有几类啊,我们用对吧,cat 6对不对,cat 7啊。

那你要用万兆的话,那就是八类线啊,就是更好的这些线等等等等啊,这简单的给大家说说,这是网线的一些标准啊,这位零基础的人说的,那么呢我对吧,你看我得跟他在一个办公室,对不对,唉好。

我也得拿一个传输介质连接在这个交换机上,这个东西就是刚才我们说的传输介质,好传输介质,然后呢这个交换机呢它是有原理的啊,交换机它是有原理的,那么交换机呢它会有一个。

它会有一个交换机里头会保存的一个列表啊,这个东西叫什么呢,叫mac地址,mac地址列表,那么它的作用呢,就是我拿mac地址去对应一个具体的端口,比如说这块儿啊,上边可能是1号口,这下边是2号口。

拿你的mac地址,对应一个以交换机上的一个端口,比如说李老师这个机器啊,他有一个mac地址,这个mac地址呢叫什么呢啊叫做物理地址,我们每一块网卡在出厂的时候,物理地址都是唯一的啊。

它会这个根据每个不同的厂商,给你去分配一个mac地址,那么这个mac地址呢,我们在自己的这个电脑上也是可以去查看的。

你看我这里头有很多的网卡是吧,比如这个吧,我查看一下状态点详细信息,在这个详细信息,这这就会有一个物理地址啊,这个物理地址呢它是用16进制数来表示的,那么有一共有几位呢。

一啊1234562个16进制数为一组,一共有六组,每一组之间用横线给你隔开啊,261 12也就是一共是12个啊,16进制的字符在这里就表示了,你在这里可以看到的这个地址是唯一的,那么与物理地址相对应的。

还有一个地址就是我们看到的这种ip地址,它也叫逻辑地址,那么逻辑地址是可以发生改变的,那你的物理地址是不能变的啊,所以在这,那么它会在我们这个列表中一相对应啊,比如说我们拿一个啊,好吧唉这是一组。

对不对,唉它对应的是2号口,那么当黄老师给我发嗨,李老师今天新来了一个小姐姐,还不错哟,啊她给我发这个信息的时候,这个信息呢,好这个信息呢就会有一个封包啊,这个封包呢就会有一个原地址,有一个目标地址。

然后有一个我传输的这个信息,那么它会被我们的设备啊,就是你这个网卡对不对,你看这小灯在亮了,对不对,那么通过网卡的时候,他会把你看到的这个本地化的这个,你看到的本地化的一个数据给你转化成二进制。

然后通过二进制给你转化成电信号,通过网线传过来啊,那么它在走的时候是这样的啊,刚才哈字有点小是吧,这样的话呢就会有,数据包组合式,这个数据包格式呢就是原地址加上目标地址,加上信息啊。

内容也就是我们所说的这个data,好这样的就是一个数据包啊,这个数据包就在这里头,那么这个原地址是谁,原地址就是黄老师啊,他这台计算机的地址,目标地址是目标地址,就是我这台计算机的地址。

然后这个信息内容就是这句话啊,唉就是这句话,好这条数据在我们的网络中,通过传输介质在这走走走走走走走走走走走,诶,传过这个交换机到交换机的时候呢,他就会把这个数据拆开拆拆开拆开以后呢。

它会获取到我们这样的数据包格式,那么他就会在我的这个列表中去寻找,这个目标地址,在不在你这个交换机的列表中啊,拆开了以后发现我这台的mac地址在这个列表中,而且就是2号端口,ok。

那么这个交换机就会通过这个端口,给我传输过来,当我这个网卡接到你这个数据包的时候,我再通过你拆包一层一层拆开,拆开以后显示到我这个电脑上,啊同样这个道理再回去,这就是我们局域网内部啊的一个这样的一个。

交换的问题啊,那么还有一种方式呢,就是他现在又发了一条消息啊,又发了一条消息,他发给另外一个地址啊,发给另外一个地址,说如果呀他还想找我,他还用找我,但是我把网线拔了,我把网线拔了。

那么这时候交换机在他把这个消息发过来以后,我说我尽量说的简单一点啊,你说的专业性不是特别特别强,我们说的这个这个更白话一点,让大家这个零基础的同学能够简单易懂啊,能够搞清楚这个原理。

稍后呢我们会再去讲啊,这个交换机呢很有意思啊,你就记住这个交换机有个东西叫广播域啊,啥意思呀,就是相当于跟大喇叭一样,我们小时候都比如说你你在农村是吧,你这个有个大喇叭啊,这个村长每天老广播啊。

谁谁谁又给这个这个隔壁王寡妇,这个这个这个这个这张寡妇是吧,就挑水了啊,这老踹寡妇门啊,老是有这种大喇叭广播对吧,要不就说这个村东头老王家隔壁邻居那条狗啊,这就丢了啊,被谁宰了,吃肉了啊。

那可能是这个事,所以如果说黄老师来找我啊,说我这台设备的mac地址没有在你这个交换机中,这个信息来,好这个信息又来了啊,来了以后呢,通过交换机交换机一找你这里头的目标地址啊。

目标地址在这个交换机这个mac地址列表中,没有没有怎么办,这时候交换机就跟刚才我说的啊,你得找人啊,找谁呢,找广播玉,找广播玉干嘛,找村长,让村长开着大喇叭给你广播啊,村东头老王家,村东头老王家。

老王家老王家啊,唉对马上到这个这个这个大队来一趟,马上到大队来一趟啊,就是在这广播全网找,我把这个交换机的每一个这里的这个接口啊,每一个开始构轮询一遍啊啊哎去找,如果广播哈,就在这广播,那这样的话呢。

这个交换机呢还会就会带来一个问题啊,就是说比如说我也在这里头,广播找的这个人可能也没有,那么这时候就会可能造成什么呢,有很多人对吧,唉在这里同时交换数据的时候,需要通过广播的这种形式来完成。

那这时候就可能造成广播风暴啊,所以今天我们先简单提一嘴啊,其实到后边还可以,据说啊我们甚至可以用广播风暴啊,利用交换机的这个特点,利用广播风暴啊,就造成网络攻击对吧,因为你也广播,我也广播啊。

到底听谁的,是不是,那如果你这个网络中设备比较多,那这时候你这个网卡是不是一直要接收数据,对吧,哎时间长了时间长了,你这个网卡一直工作一直工作一直工作唉,就可能造成了你的网卡啊烧坏了。

同时这个广播风暴会造成你大量的计算机,系统的资源的消耗啊,你网卡要不断的来接收数据,接收数据是不是要存在内存中对吧,然后要cpu去调这个东西去解压它,所以你还要占据cpu的资源。

内存资源甚至会造成你cpu百分之百,好,cpu完之百,那比如说我们经过一条拼命令,我们就可以通过死亡之拼啊,就造成这种情况啊,还可以造成广播风暴,广播风暴呢就会造成设备损毁等等等等,这样的情况。

所以呢单单从简单的这种交换网络啊,就可以造成这种网络中存在的问题啊,还会造成整个网络缓慢,好就大家都慢对吧,唉因为你所有的网卡你都在接收,那么关于网卡的这块呢,我们后期的话讲网络的时候也会再给他讲啊。

网卡还有他的工作模式,比如说有这个双工的模式是吧,哎还有半双工的模式啊,你像我们的无线网卡和无线网卡就是有区别的,那为什么我们用有线网同学会感觉比较快呢,啊说我们上网插个有线的话,你觉得比较快。

因为有线网卡的时候,它的工作原理它是全双工模式啊,什么叫双工模式,就是你嗯能说的时候你也能听,啊你说的同时你也能听,也就是你上传的同时你也能在下载,这就是一个典型的双攻模式啊,那么还有一些呢是什么呢。

还有一些是半双工的啊,你比如说我们无线网卡拉为啥慢呢对吧,无线网卡曼的时候,就是比如他下来的时候不能上传啊,他只能干一个事儿,好吧,唉,这就是为什么我们感觉到无线网,它会没有有线网快的。

一个一个一个一个一个原因啊,所以这一块的话呢,我们简单的通过这个给大家去说一说,还还我还得压一会儿时间啊,还得压一会儿时间,先跟大家说一下,因为这个交换网络简单的跟大家说一下是吧,底下这个既然我们提了。

我们也给大家说一说,好吧,嗯专武大概十分钟左右啊,说完了,您就这个洗衣机也可以在二睡好吧,唉那么局域网和局域网的通信,那这个在我们这里头应该怎么去表现呢,啊好我把这个挪挪这儿了,唉挪不挪,差不多吧。

再来一个吧啊,好比如说我这又一部门啊,那这个部门是什么呢,这个部门就是这个这个这个呃血管啊,油管部门就是点点他们那个部门,哎他们哪个部门,然后呢他们部门呢有很多的小姐姐,啊这些姐姐他们部门呢也有交换机。

那么如果我们这个教学的部门说,我们这里黄老师哈跟我说了,人家点点不错,黄老师要想把这条信息告诉点点说,李老师说你不错啊,那么这就涉及到两个网络之间的通信,那么他们之间应该如何来处理。

那么这时候就多了一个东西啊,那就是局域网和局域网之间的通信呢,就需要通过路由器啊这个东西来进行,好,好比如说这是公司的主路由,然后呢你这个交换机,会有一根线接到这儿,我这个交换机会有一根线接到这儿。

那么如果黄老师啊,教学部门的想跟血管部门呢,这些老师想沟通,这是谁呢,点点的电脑pc啊,开了一个445端口对吧,然后如果黄老师想把这个信息,啊他想给点点发一个信是吧,好这个信息呢跟刚才一样,好从这走啊。

到这个交换机,交换机呢会把这条消息刚才说了,如果他去找啊,在哪个端口就直接转发给他,那发言他们没有没有,ok他就往这边去广播啊,广播走走走走走,走到这个路由,路由会判断啊。

路由会判断说你发送的这个数据包啊,这个地址是在我这个网络的左边这一部分,还是在下边的一部分啊,那么他发现呢,你发的这个数据点烟的这个这个信息,这个目标的地址是在我下边这个地来。

ok那他就帮你转发转发过来,再次通过交换机交换机再找mac地址列表,然后转发给点点啊,说李老师说你不错,好,那这就涉及到了你交换机和路由器,这二者的区别,我简单说一下啊,交换机呢它是二层设备啊。

那么这个东西呢,对应的是我们osi 7层网络模型里的第二层,好回头我们后边会说啊,今天呢简单的聊一下啊,那么路由器呢这东西呢我们称之为三层啊,三层设备,那现在你对二层三层可能没有概念,但是没关系。

你先知道他是这么叫的,我给你说一说路由器的原理是什么,路由器的原理实际上跟他很类似,你这里头是mac地址,这个路由器呢实际上呢,它里头也会有一个啊,就是路由路由表,那实际上就是ip地址的列表。

好ip地址列表,然后呢它也有端口,端口呢就对应了一个玉,那么这个东西的作用呢,第一个呢它可以起到比如说我消息转发对吧,陆游陆游嘛,就相当于你走了迷路了,你问隔壁老大爷,你说就这麦当劳怎么读是吧。

他告诉你往南往南往北往北,是不是唉告诉你这个东西,那么这个ip地址呢就会在这里头去写啊,比如说我们上面这个教学部,这个ip地址可以是192168。1,零点杠二四是吧,在这个网站的。

那么我下边这个这个部门呢,我这个ip地址呢可能我是啊,比如172老sorry,192。168。一二点杠二四,那这时候你就会发现它上面是一个ip地址段,下边是一个ip地址段啊,那如果你这条消息刚才我说了。

这条消息,通过这走走走走,他要找的是19216810段的,那他可就可以直接给你去转发啊,直接就给你去转发,那如果说他在,他就能判断是在你这个网络这边对吧哈,但如果你发的这个是1921812点啊。

到这路由器,我觉得啊他不在我上边,他在我下边,他就把他给你弄到这啊对吧,唉,然后交换机再给你做到这它这么一个过程啊,所以呢这个路由器的作用啊,就相当于是一个网关的作用啊,什么叫网关。

就跟大家门你们家那门一样,那它能够从一个网段进入到另外一个网段啊,起到这个作用,第二个呢就是刚才我们说了,如果说我找不到啊,说他找的这个人找不到,这交换机没有的时候,他是不是得经过这个广播风暴啊,是吧。

哎你这哇哇喊哇哇喊,这个广播风暴就会从这个口也会到陆游,陆游一看,说这个东西我找不着,找不着这条消息他就给丢了,他不会把这个广播哈,沿着另外一条啊这个线路传到这边。

所以说他也能够阻断广播风暴的一个作用啊,那么我们通过我们安全的一些学习,比如说我们在路由上也可以做很多事啊,比如说我们家里头可以通过a r p协议对吧,哎路由啊,比如说以后我们再学习的话怎么办。

这个比如说你黄老师是不是给我告密了啊,说李老师说点进还不错,是不是,这时候我们就可以通过我们的技术,让点点断网啊,黄毛这个信息发过去,点点收不到,啊点点收不到对吧,唉,然后呢我们还可以比如说对吧。

断网了以后欺骗他啊,告诉我这不是我说的,我们给他发一条啊,说黄老师说他好综艺诶,对吧,唉这些都是我们可以在网络中去做的,一些事儿哈,这个就是关于我们网络中,我们简单的给大家介绍了,两个非常小型的网络哈。

那么以后呢,在这里呢我们还会再继续给大家介绍,所以这里到底是怎么组成的对吧,路由里头的,比如说静态路由列表啊,以及动态路由协议是吧,静态路由协议,动态路由协议,怎么着往路由里头去加一条信息啊。

这些东西都可以通过网络里头的知识去完成它,而且这里还涉及到很多的网络协议啊,好吧这个一口气说到快十点半了哈,大家也得这个睡觉是吧,陪家人哈好,那我们这一讲呢就先给大家说到这儿啊,就先给大家说到这。

那么到后边儿啊,我们会有越来越多的内容,就是从我们的深度啊,广度啊,以及我们的知识量上会有一个爆炸式的增长,所以呢大家在前几节课有一个慢慢的适应,包括我们讲课的风格啊。

所以到后边的话呢嗯慢慢的就可以去适应了,那么这个作图软件呢叫意图图示啊,你可以找他专业吧,我们这就是收费这个付费的对吧啊,它包括画一些架构图,会画我们的圆形图,流程图啊,以及我们网络拓扑图啊。

都可以使用它,好了,那这个我们今儿呢就说到这,如果有问题的朋友呢,到时候你也可以在这个微信群里的,我们再去聊啊,没关系嗯,直播间这个呢我们就先说到这儿好吧,然后我们下次课程再见。

P60:10.7-【漏洞扫描工具系列】配置扫描Web服务 - 一个小小小白帽 - BV1Sy4y1D7qv

好下面呢我们来讲一下使用nasa啊,配置扫描外部服务啊,那么由于扫描网站啊。

我们来看新建一个扫描任务new scar。

然后呢,这个扫描模板呢我们选择最后一个web application test啊。

点击它,然后这里呢我们来给扫描我起个名称,学尬的啊,然后设置一下什么目标,3w学干了点cn,然后第二个是计划任务扫描,然后这个扫描结果发生的某一箱,这里我们就不设置了,然后接着换下主机发现。

那么这里默认呢是常规端口扫描啊,那一般啊我们都会选择全端口扫描,1~65535啊就可以了,然后呢接下来看这一项设置,这一项是默认呢是快速的扫描所有的外部漏洞,然后第一个扫描已知的外部漏洞。

然后呢第三个呢也是扫描所有的外部漏洞,和第二个的方式不一样啊,那么你选择哪个呢都可以啊,那么你可以在实际的情况,你可以去针对同一个站点啊,可以设置不同的选项,你看看最终什么结果有什么差别。

那么这里可以选择自定义,选择自定义的话,这里头我们看这个普通啊通用设置,这里头主要是针对什么的精确性来进行设置的,第一个呢是覆盖常规的一些正常进度啊,那么如果选中他呢,这里有个选两个选项。

一个是第一个是避免潜在的错误警报,就说避免误报对吧,那么可能存在误报的,他就不会在报告中体现出来啊,也不会在什么结果中体现出来,第二个选项呢它是显示潜在的误报啊,那么也就是即使它可能是误报。

它也会显示出来,这里呢咱不选,最后呢这一项呢是执行彻底的测试啊,那么这种测试方式呢可能会破坏啊,目标网络或影响的整个的扫描的速度啊,那么这是这个设置,然后看web applications。

那么这里呢注意,那么第一项这个是用户代理啊,那么也就是说这里的所显示的信息啊,呃主要是一个特殊的字符串啊,用来标识客户端,那操作系统的操作系统以及版本,还有cpu的类型啊。

浏览器啊以及版本还有浏览器的渲染引擎啊,浏览器的语言还有插件等等啊,那么这个一般来讲这就是目标服务器,如果有防火墙防御机制的话,它通过这里去分析你的来源,对是否是通过呃一些扫描工具啊去探测。

然后对你进行一些屏蔽或者封锁,那么这里呢就可以去修改啊,对可以去修改,任意去修改,那么可以伪造是吧对,那么避免呢就是呃被目标防火墙探测出来啊,你是通过某个工具nas或者amap对吧。

这个扫描工具去访问目标网络的,然后呢这个是网络爬虫,这个爬虫呢又称为网络蜘蛛啊,那么比如像百度啊去爬虫的网站呢,他们通过什么蜘蛛去爬取的,它可以去自动抓取网站的信息或者是脚本啊,那么通过这个网络爬虫呢。

nasa可以获取到网页中的各种数据啊,那么第一个选项是指定爬行的第一个页面,从哪个页面开始进行爬行,第二个呢是指定在爬行的过程,那么指定不扫描的一面,就是不爬取的一面,那么比如说有些页面你去爬取到。

可可能会影响整个后面的一个扫描啊,比如说存在一个用户登录啊,退出对吧,那么这个功能如果去扫描到,可能会退出登录,那后面就扫描不了了啊,然后这一项呢是指定爬行的最大页数,那默认呢是1000页啊。

那么一个网站可能存在很多网页对吧,那么你可以指定啊爬取多少个一面,然后这是爬行的深度,爬行的深度,那么也就是这个一个网页,打开首页之后往里点对吧,通过首页点进去进入下一页,这是一个层级。

那再重再网点两个层级,再往点三个层级,那么这里设定最大的深度就是层级的意思啊,默认是六,当然如果你想爬取所有的,你可以把它设置大一点也是可以的啊,然后呢这个是跟随动态生成页面,那干脆动态生成一面。

那么也就是那个网站它也可能是动态页面,那么比同一个页面,那么你通过不同的链接,不同的参数传递过来,它最终的爬取的信息是不一样的,那么它可以跟随这个动态参数生成页码,去了去爬取啊。

然后呢这是关于一些测试方法好吧,是否启用是吧,那么如果启用了,下面有这些选项啊,那么首先来看第一个啊,那么第一个是关于啊,web application测试的htp登录失败啊,那么什么意思呢。

如果hp登录失败了,终止外部应用程序测试,那么也就是说有些站点啊,那么你需要登录之后,你才能进行后续的扫描好吧,那么如果登录失败呢,后面的什么中指啊,然后第二个选这个选项呢,是尝试所有的htp方法啊。

那么nas默认只使用get方法进行扫描,当然还有post方法,那么如果你想使用所有的,可以把它选中这里啊,然后呢这个选项呢是尝试htp参数污染,参数污染的也就是在通过get方式传参的时候。

那么可能存在什么同名的对参数名称一样的啊,这种方式属于参数污染,然后这个选项呢是测试嵌入式的外部服务器啊,这么再往下看呢,这个是测试好吧,是测试每个form表单对吧。

那form表单每一就是每个form表单,一次测试多个参数,那么这个form表单,那么就是一个网站可能存在有提交留言啊,或者发布文章啊,发布信息啊,提交相关的信息啊,这种表单,那么这里有四个选项。

第一个选项呢是呃测试随机成对的参数,那么随机呢是通过nasa本身有一定机制啊,它会给你去随机生成器的参数,然后进行提交,然后呢这是测试所有成对的参数,那么启用这种方式之后呢,它的测试速度会变慢。

因为呢他测试的呃所有程度的参数比较多嘛,所以速度会变慢,但是效率会提高啊,那么测试的结果呢会更精准一些好吧,然后呢这个这个选项呢是测试随机组合的,三个或多个参数,使用这种方式呢测试会更慢。

但是呢测试会更彻底一些啊,那么你尝试各种测试,可能情况对吧,各种可能的情况,可能的参数对吧,你测试的越多,那么当然测试精度更准确啊,然后最后一个啊,最后一个呢是测试参数的所有组合,那么这种测试方法呢。

会将攻击字符串与有效的输入变量的,所有可能组合都进行测试好吧,当然那么在实际测试过程中呢,你可以去根据不同的选项对吧,然后对比结果哪种方式更好一些啊,然后呢这个我们来看。

这个是找到每个web页的第一个漏洞之后,继续进行扫描,那么如果你不选中对啊,那么找到这个页面,如果找到一个漏洞了,后续就不进行扫描了,如果你选中了呢对吧,找到一个漏洞之后还会继续进行扫描。

那么也就一个外部页面啊,有的时候可能不可能对吧,可能会存在多个漏洞对吧,那么你要想把它所有漏洞都扫出来呢,最好把它选中啊,那么这里有三个选项啊,这找到任意外部服务器,一个漏洞后则停止扫描啊。

这个呢第二个呢是每个参数发现一个漏洞后,则停止扫描啊,然后呢最后一个是查找所有漏洞,无论是否找到漏洞,都要继续进行全面扫描,哪个更好一些啊,当然最后一个更好一些好吧。

然后我们再往下看这个ui l for remote file对吧,这个选项呢是指定远程文件包含的url,那么也就是说,如果目标机存在远程文件包含漏洞,那么你可以指定,那么这个远程文件包含的ur。

那么肯定是黑客指定的,包含某个指定的文件,这里可能可能是一个一句话木马呀,或者是对吧,写入在目标机写入文件啊等等,写入木马等等相关的一些程序文件啊,然后最后一项就是设置实施外部应用程序,测试的总时间。

单位呢是分钟,默认是五分钟啊,那么也就是说如果你整个测试时间超过五分钟,还没有完事儿,它自动停止了好那么这是关于这个外部应用啊,测试相关的一些参数设置,然后这块还有一个可以单手,那么凭证。

那么为了这个http,那么这个就是什么意思呢,有的啊,外务应用,那么需要设置什么呃,登录啊,你只有登录之后呢才能进行商用,比如说d v w把机,你知道登录之后才能进行的rtr的页面,所有的漏洞进行扫描。

不登录你扫描不了,那么这里可以去进行一些设置啊,那前提呢你得知道对吧,目标站点的他这个账号和密码默认啊,注意默认这里它的登录方式通过是通过表单啊,这种方式去登录的好吧。

那么有表单tp login form啊,输入账号和密码,那么这种方式也是最常用的一种方式啊,那么用户名是什么,密码是什么,那登录页面是什么对吧,然后登录提交页面,提交到哪个页面啊,那它相关的一些参数啊。

然后呢你提交之后对对这个数据对吧,进行处理的好吧,然后呢你登录成功之后,它匹配的是什么参数,就是什么,登录成功之后,他通过什么去标识这个页面,有什么唯一的标识,能够证明你登录验证成功了对吧。

这里呢可以去设置一下了,还有登录的方法,那一般来讲登录的默认都是post的方法好吧,那么当然那肯定还有其他一些相关的一些方法,包括这一项这项是指定认证尝试与实际延迟,那这样可以有效的避免啊。

触发强制的一些锁定机制啊,那比如目标记它呢有就是你增登录失败了是吧,他有登录失败几次了对吧,他自动给你封,给你封了,封ap的,通过这种方式可以有效去避免对吧,触发这种强制的锁定机制啊。

然后呢这个这选项呢什么意思,这个如果从一个外部服务器上接收到了30x,这种重定向代码,nasa将会跟随这种外部服务器的链接啊,那么有的时候有重定向吗,重新按的什么意思,就是你登录成功之后。

它会跳转到某个页面或者失败了,它会跳转到某个页面对吧,登录页面它会跟随这个链接,然后进行测试啊,然后这个选项呢,然后如果选中了,它是反向进行正则表达式匹配啊,然后这个呢是呃对于一个给定的正则表达式。

nas会搜索htp响应的头header部分啊,而不是搜索响应内容来确定认证状态啊,那么像有的有的啊,那么呃登录验证,那它只返回是吧,嗯header部分没有body内容部分啊,那么这里呢如果你选中的话。

它是吧,它是根据这个呃搜索header header id小镜头对,根据它呢来进行判断,你这个验证是否成功了,登录呢是否成功了,确定你这个认证状态啊,然后最后一个是忽略大小写匹配啊。

默认情况下正则表达式搜索啊,对大小写是敏感的啊,那么你选中了可以忽略啊,大小写好吧,那么这是关于一个外部任务的一个相关设置,每个参数的含义,那么这里呢我们就都默认好吧,然后呢直接就确定点击save啊。

然后这里选择啊,因为这里我们选择它没有设置是吧,我把它去掉啊,这里嗯学神不需要设置认证登录,我们回过来点击save保存,然后呢点击扫描唉,然后呢就开始扫描了,然后呢我们稍等一会儿再出扫描结果了啊。

然后呢这里呢笔记呢给大家整理一下了,呃学生的网站呢,那么它是不存在漏洞的啊。

那么大家回头可以去扫一下的,好不好,我们来看看结果结束没有啊。

正在扫描是吧,那现在除了两个都info啊,那像这种一般来讲都是不是漏洞啊,不是漏洞嗯,也不会对这个某站造成威胁,嗯我看他扫描出两个端口是开放的对吧,二幺端口和八零端口是open open状态。

这是正常的啊,没有问题的啊,然后看到他身上还是正在扫描,我们回过来,好咱们结果啊,正在运行,好那么整个这个扫描方法啊,设置方法还有各各个参数呃,什么含义啊,已经给大家讲了啊。

那这里呢就不等着它扫描结束了好吧。

那么学生网站呢它也不不存在漏洞啊,呃最后呢我们来做个总结啊啊,然后呢这节课呢主要给大家讲了关于啊。

n map的一些高级的使用技巧,然后呢,接下来使用dnmap分布式集群,执行大量的扫描任务,最后呢我们来讲一下漏洞扫描工具,nas的安装配置,还有对windows主机和外部应用程序网站的一些嗯。

扫描好吧。

P61:11.1-【Metasploit渗透】Metasploit 渗透测试框架介绍 - 一个小小小白帽 - BV1Sy4y1D7qv

大家好,我是讲师root,那么今天给大家分享一下第七章啊,mate supply的渗透测试框架的基本使用啊,首先呢我们来了解一下mate这个渗透测试框架。

然后接下来呢我们来搭建的靶机mate lable 2 linux啊,然后呢我们来介绍一下mei ly基本的使用方法,接下来呢实战使用msf渗透攻击win 7主机,并远程执行命令,最后呢我们来一个实战。

使用msf扫描把机箱mysql服务的空密码好,那么我们经过前面几章的学习啊,那么已经了解了一些信息收集的方式啊,从今天开始我们来开始实战好吧,那么今天呢学的框架是mate suppli。

matt slide,它是一个渗透测试平台啊,使你能够查找利用和验证漏洞,那么这个平台呢包括两个版本啊,一个是商业版,还有它的一个社区版,开机自带的是社区版免费的啊。

那么商业版的是mate supply的pro啊,专业版收费的,那一般企业用的都是收费版本的,因为收费版本的功能比较强大一些对,那么我们开立的自带呢是免费的啊。

那matters lider是一个免费的可下载的框架,那么通过它可以很容易对计算机软件漏洞,实施攻击,那么它本身呢是附带数百个已知软件漏洞的,专业级漏洞攻击工具啊,那么这个框架是由hd摩尔。

在2003年发布的啊,那么一开始那是一开始使用的是p元去开发的,然后呢后来用那个ruby语言重构了,那现在呢这个框架呢自由rabbit 7啊来维护啊,因为hd摩尔呢现在是加入了rabbit 7的公司。

现在有专门的一个团队去维护这个框架啊,那么每个人呢都可以使用这个攻击工具来攻击,那些未达过补丁,对未打过补丁或者刚刚打过补丁的漏洞啊,那么这样的软件厂商再也不能推迟发布,针对已公布漏洞的补丁呢。

因为这个团队一直在努力开发各种攻击工具,并将它们贡献给所有mate用户,因为是这样啊,那么每出来一个新的漏洞,那么这个团队呢,就会针对这个漏洞去研发一些攻击工具啊,模块,然后集成到这个框架里面。

然后呢更新出来,那所以说呢这个仿佛一夜之间,任何人都可以成为黑客,那么也就是使用这个工具,对很容易地对一些漏洞进行攻击和利用啊,那么matter slide这个框架它的设计初衷啊。

是要打造一个攻击工具开发平台,那么它本身是开源的,那么也就是说如果你有一定的卢比原基础,那么在这个基础上你可以进行什么二次开发啊,下面呢我们来看一下它的官网啊,它的官网呢是3w点,mad split。

com。

那么我们来打开这个网站啊,看一眼就是这个站点啊,那么都是英文的啊,那么也就是说这个呢它整个啊,呃这个matters li它也提供了windows下的版本,在windows下也可以自己安装,也可以使用啊。

那么在这里可以去下载它的手机版和商业版,那么当然这个商业版是收费的啊,然后呢我们点击一下这个compare fast,我们看看它整体的一个版本啊。

相关有什么区别,呃这个商业版pro啊,那么它可以免费试用14天啊,你就当咱们对这个框架学的差不多了,那么你想体验一下专业版本的它的功能啊,那么可以免费试用啊,两个礼拜。

然后下面我们看这里头关于他这个两个版本啊,一个收费版免费版的功能对比好啊,我们把它翻译过来啊,来翻译成中文,好那么专业版呢这是打对勾的,它具有被具备这些功能,唉啊然后呢免费版相对功能少一些啊。

那比如说像这些网导入网络数据扫描啊,网络发现呢对吧,这些基本开发啊,用于离散任务,通过远程a api集成这些专业版有的功能,但是免费版没有的啊,就开启自带的啊,社区版是没有的,然后呢还有一些自动化功能。

这些社区版不带的没有的,就是简单的网页界面,那么也就是说专业版它可以通过网页啊,镜面去管理,还有聪明的利用自动凭证暴力破解对吧,暴力破解,还有基准渗透测试报告,然后他可以去做渗透测试报告,还有标准的嗯。

标准基准的审核向导,还有自动自定义工作流程的任务链等等啊,再往下看,还有这个浸润嗯,这个呢主要是来自专业版,有这些功能啊,这小号这次呃设计版有这些功能啊,看这里动态有效载荷,可逃避领先的防病毒解决方案。

这是免杀功能啊,那matters supply专业版的免杀功能是很强大的啊,对那么它设计版自带的也已经免杀功能,比如后面咱们讲的啊,呃客户端渗透生成的木马后门,那么经过编码器呢,它也有一定的免杀。

但是他的免杀能力呢没有专业版去强强啊,这个呢到后期大家可以去下载一下这个专业版,免费试用,体验一下它的免杀功能,另外专业版还提供了ovp,top 10大漏洞的外部应用程序测试好吧。

针对web的一些测试啊,对top 10漏洞也是可以的,还有选择高级命令堂和外部镜面,这个可以的,也是专业版,功能还是很强大的啊,那么像这个数据版可以免费下载,这个呢可以试用14天。

那么这是关于两个版本的一个对比啊,我们这块呢需要了解一下的啊,然后呢我把这个来整理到这里啊,真的对,那么我们常用的版本是framework这个版本的开源的,那么拥有的功能呢。

足够满足我们现在的开发和学习啊,商业版的可以免费体验14天,那么同学们学习的差不多了以后呢,再去体验商业版本,主要是体验商业版本的一个报告功能很强大,还有外部界面管理,那么开立自带的那都是啥。

它都是命令行的好吧,那当然它有对应的一个图形化,到后面咱们会讲到下面呢,我们来了解一下他这个框架的一个啊结构啊,通过一张图呢,我们来理解mate split渗透知识框架的一个结构,好,那么我们来看这里。

首先呢这是基础库文件啊,r ex啊,还有framework call framework worker base,那么这几个都是什么意思呢,我们下面来逐个给大家讲解一下,首先来看啊这个r e x啊。

而是整个框架所依赖的最基础的一些组件,那比如说包装的网络特别字啊,网络应用协议,客户端与服务端实验,还有日字子系统渗透攻击支持历程等等,那么比如说postgresql以及mysql数据库支持等等。

但在ie s它是相当于最底底层的啊,framework可靠,那么这个库呢负责实现所有与各类各种类型的,上层模块及插件的交互一些接口啊,那么上层模块呢主要是r e x好吧。

framework base这么对库扩展了framework call啊,提供更加简单的一些包装历程,那主要用于支持用户接口与功能程序,调用框架本身功能及框架集成一些模块,那么也就是说啊。

那么free work base它是主要对外提供一些ai接口,供用户去调用的啊,好接下来我们来看,那么这个基于他framework base,那么有六大模块啊,那么这个六大模块呢。

也需要我们去了解和掌握的,也是我们经常会使用到的啊,其中几个是我们经常会用到的,比如第一个exploit,这个呢是渗透攻击模块,也叫漏洞利用模块a u x那么称为辅助模块。

那么第一个主要是进行漏洞利用的啊,那么a ox的辅助模块,主要进行信息收集和扫描的啊,post后渗透攻击模块,那么也就是说经过exploit漏洞,利用模块拿到目标机的权限之后。

我们利用post后摄像头工具模块,进行接下来的一些渗透,还有plose对,那么配load就称为攻击载荷,主要是用来建立目标机与攻击机之间,稳定连接的,它可以返回一个连接sl啊,那么更确切的说。

这个payload是在对吧,expolite模块对目标机漏洞利用成功之后,在目标机真正执行的代码,pyload对真正在目标及执行代码,那么也就是后门,它相当于后门或者是木马啊。

然后encoder编码器模块,那编码器模块呢主要是针对payload进行编码的,起到一定免杀的作用啊,no p空指令模块,空指令模块呢它也是为payload服务的。

主要是提高这个payload什么稳定性啊,那么这是六大模块,那么除了这六大模块之外呢,那么还提供了一些插件对,那么也就是说有一些插件,那么可以就是这个插件主要是针对一些呃,比如说nas open vs。

然后通过matt split,那么它有些命令可以对这些它进行操作啊,比如说创建一些扫描任务啊,扫描报告啊等等啊,开启和停止扫描啊任务,那么就是它通过一些外部的一些安全工具,通过插件的形式集成到了。

matters blight的这个渗透测试,渗透测试框架里面啊,那么主要原因啊,利用这个插件它集成进来了,扫描完,那么直接呢针对这些扫描结果,我们可以利用mad split进行为漏洞验证啊。

除了这些之外呢,还提供了一些扩展的脚本,那么也就是说呃,除了matter本身自带的一些模块之外,那么我们还可以从外部去集成一些脚本进来,对吧,激情的mate spli里面,然后呢利用mate对吧。

去执行的脚本对目标进行渗透攻击,那比如有的漏洞对吧,那么这个matt pot没有对应的模块,来对它进行渗透,那么我们可以来集成一些对吧,比如扩展脚本集成进来来进行利用啊,另外呢它还提供了一些对外的对吧。

去访问这个框架的一些接口,比如说通过命令行mym sf conso,这个也是我们经常会用到的一个命令,通过它呢去访问matt split进入这个框架,然后呢接着去使用。

那接下来几个这个是相当于就是图形化的啊,有几个命令现在已经不常用了,已经废弃掉了,另外呢还提供了有一些功能程序,比如说msf venom,这个呢功能命令呢主要是用来生成什么,在进行客户端渗透的时候。

生成后门木马程序的啊,然后这个payload和encode都是为这个对吧,为这个木马服务的好吧,那payload是攻击载荷,真正要在目标机需要执行的代码对吧,那么encode编码器对它进行了进行编码。

起到一定免杀作用,那么这个venom相当于他俩的一个结合体,这个在后面咱们都会讲到啊,然后呢这是关于它整个的一个框架的结构,然后呢我们把这个笔记给大家整理到这里,好那就是关于它的一些基础啊。

每个功能模块好吧,这个结构的作用啊,比如说ie x femcall frameworker base,还有六大模块啊,payload攻击载荷插件接口功能程序啊,那么这块让大家了解一下就可以了,好。

那么接下来呢我们来了解一下mate light,这个目录结构啊,那么这个框架在哪里呢。

好我们来到kelly打开终端。

最高调的u s20 mate lo对might preframework,那么简称是msf,好不好,进入到这个框架的目录,那么这是关于这个框架的所有的文件啊,那么这里呢我们简单了解一下。

一些比较主要的相关的一些目录啊,那比如像data data呢,这是matter light使用的一些可编辑的文件啊,那么同时呢它还提供了相关的一些呃文档,那么在document里面啊。

然后在这个这个这个文件夹里面好吧,那么还有一个lab l i b,这是框架的一些代码库啊,嗯还有一个模块,这个非常非常的重要啊,这个models对,那么这里面存储的关于这个所有这个框架的。

所有的模块都在这个目录下面啊,嗯一会呢我给大家看一下它啊,那么同时呢它还有一些插件在这个目录下面,那可以在运行时加载的一些插件啊,那么同时呢这个scripts对。

那么这个呢是matter preter的和其他一些脚本啊,在这里面还有truth,各种有用的一些命令行工具啊,那下面我们进入模块这个目录啊,我们看一眼,记住到这里呢,我们可以看到这几个文件夹。

那么就是刚刚我们讲到的六大模块啊,辅助模块,编码器模块渗透攻击模块,攻击力模块攻击载荷后渗透攻击范,那么发现还有另外一个对e v a s i o n,那么这个我们有给大家说。

那么这个呢也是其中的一个模块,但是呢他这不是最主要的,这个模块呢主要是用来生成后门和木马的啊,啊然后呢这个分类啊,是按这里是按分类创建的文件夹,比如说我们来查看一下的关于渗透攻击模块。

这里头都有哪些模块呢,我们可以进入到这个目录下面,然后这里有很多类别,分这么多类,比如说windows unix os x是吧,还有什么这个fire firefox啊,安卓的,还有ios的。

都有ios的,那比如我们看windows下面都有哪些模块啊。

再进入到这个目录里面又分这么多模块好吧,那比如说windows下面针对的呃nfs好吧,我们看进入这个目录,那么这个下面就是具体的模块代码了,那么点r b那是ruby圆。

那么这个框架呢是用ruby圆写的好吧,那么这是关于整个的一个目录结构啊,我们了解一下就可以啊。

P62:11.2-【Metasploit渗透】Metasploitable2-Linux 靶机系统介绍 - 一个小小小白帽 - BV1Sy4y1D7qv

好下面呢我们来讲一下呢,mata loyable 2啊,这个靶机的大剑啊,那么mate splay包二,那么这个虚拟机系统呢是一个特别制作的啊,无帮图操作系统,那么也是基于debian核心。

我们的开立也是基于deband的,那么它两个核心是一样的,那也是基本命令也是基本一样的,那这个本身的设计作为安全工具,测试和演示常见的一些漏洞工具,那么这个版本二已经可以下载了。

那并且比上一个版本包含更多,可利用的一些安全漏洞,那么这个版本的虚拟机啊,兼容v面,还有visual boss和其他的虚拟平台,都可以去安装和搭建好,那下面呢我们来带着大家去搭建一下这个靶机。

那这个靶机呢大家也非常简单啊,他这个是一个压缩包,直接解压之后呢,用v面打开就可以了啊,那么下面我们来解压一下这个来把记在这里,我们直接解压到当前文件夹,好那么解压完之后能够打开这个文件夹啊。

那么里边有这些都是v m虚拟机文件,有个启动,有v m x好,那么我们来打开我们的虚拟机,好点击这个主页啊,这里打开虚拟机,然后呢去选择一下的我们刚刚解压的那个目录,matt bloyer。

二选择点vmx文件双击,然后就可以打开这个虚拟机啊,对它的安装就完成了啊,到这一步呢,不要着急开启这个虚拟机,那首先来看这里网络适配器啊,默认是net模式啊,它有两个网卡,第二个不需要管,看第一个。

那么如果你的虚拟机啊,其他虚拟使用都是啊桥接模式的话,那么你这里要改成桥接,如果都使用net,这里就不用改了,好吧,根据你自己实际情况去调整,其他的默认就可以了,比如内存的处理器啊,硬盘啊默认就可以了。

我这里呢kelly的使用是调节模式。

我得改成桥接,改完之后呢,直接点击开启虚拟机就可以了。

然后点一我已复制,稍等它就启动起来了啊,我们稍等等,那么它的整个安装过程啊还是比较简单,解压用v m直接打开就可以了,好的我们来整个安装的步骤啊,给大家整理到这里啊,按照这个过程去操作就可以了。

那需要注意的就是这个网络连接这块啊,呃如果你的一个是net模式,默认这块就不需要操作了。

不需要改了啊,好那么这个虚拟啊对把自己启动起来了。

那么它提示你啊,注意大家注意看这里login wage什么意思啊,这是默认的账号和密码,msf admmsf adm,这个他告诉你账号密码是多少了,通过大家开始下面让你去登录,那我们来登录一下的。

使用这个普通用户啊,密码m s f a d m i n,注意啊,这里密码linux系统密码输入的时候是不显示的,你正常输入就可以了,然后回车,那么登录成功了,还有一点要注意的,那么就是说啊。

当你去登录到这个靶机里面之后,你的鼠标正常是挪不出来的,那么需要怎么办呢,按下ctrl加alt键,因为在这里他已经提示你了,哎我们来看啊,在这里已经提示了,当你鼠标点击对吧,这个靶机获取鼠标焦点之后呢。

在左下方左下方他告诉你好吧,有啊,请按ctrl加alt两个键同时按鼠标就挪出来了啊,这点大家要注意,那么这里呢我们登录的是普通用户好吧,那么如果假设你进行一些配置啊修改呀,那可能需要管理员账号。

那么得需要什么速度啊,比较麻烦怎么办呢,那么他有没有root账号呢,有那么它的密码是多少呢,我也不知道对吧,但是我们可以去设置一下的,包括呢大家在安装,比如开立系统啊,新版本2020版本的kly。

在你安装的时候呢,需要设定一个账号,普通账号和密码登录进去之后,那么你是运行很多命令,提示命令找不到,为什么需要管理员权限好,那么其实在这里,这个靶机设定root账号的密码。

和正常2020版本kelly试试方式都是一样的啊,那么这里呢给大家讲一下吧,那这里呢我们通过s u d o速度password root,通过这个命令呢,我们来设置一下超级管理员root的密码。

那么回车让你输入这个密码是谁的密码啊,普通用户msf admin密码,那么它的密码是多少,m s f adm,那么这里是新密码,这是谁的密码啊,root账号的密码123456,简单一点就好啊。

不需要起的太复杂太复杂,你忘记了就比较麻烦了,它提示呢已经修改成功了好吧,那下面呢我们来切换到root账号,s u d u杠i直接就可以切换到root账号啊,那么这里我们可以看到前面的这块。

已经变成root了对吧,那么这个变成井号,现在已经记住了,对进入到root账号下面了,好那么到目前为止,那么这个板机就可以正常的使用了啊。

那么有的同学会问啊,那么需不需要设定一下ip地址啊,那么这里我要说一下他ip地址呢,你如果你不设定的也没有问题,它不影响正常的使用,好吧对,然后呢,那么要设置怎么去设置呢,我给大家讲一下方法。

但是呢这个ip地址不是必须要设置的啊。

那其实我们if和fig查看一下,当前已经获取到ip地址了,1。8是吧,对你正常可以用了,那么它的设置ip地址的方式和kelly是一样的啊,那么我们打开它的网卡配置文件。

etc下面network interface啊,然后呢这里注意啊,默认了它是dh cp,那么也是动态分配的ip,我们把它改成静态的,然后接下来设定它ip啊,a d d r e s s呃,这个注意啊。

我这是桥接模式,那么这个ip地址怎么设置,要根据你实际物理机的网段去设置,那么我物理机的网段是192。16,8。一点这个段了,那么我就把它设成1。180,注意啊,这个ip不要和物理机一样的啊。

这属于基础常识,我就不多说了,然后接下来呢这叫指网页码啊,255。255。255点,然后网关gateway,网关的注意啊,调节模式和物理机网关是一样的,1。1啊,然后设置完成之后呢,按下e s c啊。

别忘了重启网卡,然后是你新设的ip地址上生效,networking restart,好重启成功之后呢,if config查看一下ip地址,看看是否已经变了,ok这样我们看这里1。180啊。

已经修改成功了啊。

那么这个呢是关于这个靶机,到目前为止所有的配置都ok了,对那ip地址我说了啊,不是必须要设置的,那么这个整个靶场呢设置完成之后呢,别忘了啊,做一个快照好吧对。

那么如何做快点啊,点击虚拟机啊,这个虚拟机啊,然后快照拍摄快照起个名称啊就可以了,对做个备份呢,万一呢以后你在渗透测试过程中啊,把这个八场是吧,嗯搞坏了啊,你有备份呢可以恢复一下就可以了。

不用了再重新去搭建了,虽然这个搭建过程还是比较简单的,但是呢有快照还是比较方便啊,能够快速的恢复,节省一些时间啊,然后呢注意啊。

做快照的时候最好是啥先关机再去做快照啊,因为呢你如果你开的开机做快照呢,这样比较占空间好吧,点击这里关闭客户机,然后呢再去做快照就可以了。

P63:11.3-【Metasploit渗透】Metasploit基本使用方法-1 - 一个小小小白帽 - BV1Sy4y1D7qv

好下面呢我们来讲一下的,mate supply的基本使用方法,那么有关于他的一些基本命令啊,那么常用命令给大家讲解一下的,那matters lider这个程序。

它需要使用postgresql这个数据库啊,那么什么是postgreen srcle数据库,那么这个数据库啊,是一个特性非常齐全的一个自由软件的对象啊,那么他全程点关系数据库管理系统诶。

o r d b m s,那么是以加州大学计算机开发的啊,这个4。2版本为基础的对象,关系数据库管理系统,那么说到关系数据库管理系统啊,那么还有一个对应的mysql,这个也是关系型数据库管理系统好吧。

然后呢关于这个数据库呢,它的官网地址呢是这个,那么大家可以打开看一眼这个啊,我大概打开看一下吧,好我们稍微等一下啊,好那么这个英文的意思是什么,是世界上最高级的啊,开源的关型数据库管理系统啊。

说的好像很强大啊好吧,那么它的最新版本是2020 11月12号,这是他的这个最新版本啊,那么这个数据到底有多强大对啊,那么它和我们前面刚刚说的mysql它有什么关系啊,有什么区别好吧。

那我给大家来简单介绍一下的啊,呃关于这里呢我们来看一下啊,再给它放在这里,这个截图啊,postgresql和mysql数据库的应用场景的区别,那么主要是从应用场景上来。

我们来看一下这两个数据库有什么区别,嗯从应用场景来说啊,postgresql更加适合严格的一些企业应用场景,比如说金融啊,电信呢e r p,还有c i m这些系统开发使用这个数据库。

而mysql呢更加适合业务逻辑相对简单,数据可靠性要求较低的互联网场景,那么也就是说,我们常见的一些企业网站的开发啊,用my sql的比较多啊,那像这种金融,电信e r p都用到了这种数据库啊。

postgreen circle嗯,好的,那么我们在使用mate support这个渗透之框架之前。

我们得需要先启动一下这个数据库,因为我们在进行渗透测试的时候。

那么那扫描报告啊对吧,结果啊都需要存储到这个数据库里面啊,我们通过这个命令system ctrl start postgresql,来启动一下这个数据库,默认了它是关闭的,要开启一下了。

然后呢最好给它设置成开机自启动,system c t r enable 1 a b l e,post gra,好那么当数据库启动完成之后呢,接下来我们就可以来进入啊,访问我们的matt pot这个框架。

而启动方式啊两种,那么一种方式呢。

可以通过我们的一个在在这里啊,去来它的图标啊。

mata lo直接点击它来进入这个框架,或者是直接通过命令行,输入msf conso这个命令来启动,那么第一次启动的时候呢,相对慢一些啊,我们稍微等他一会儿,那我们会经常使用这个命令啊。

来记住这个框架,这个呢大家要记住啊,这个命令好,那笔记呢给大家整理一下呢,这是启动我们的postgresql数据库,然后呢设置开机自启动啊,那么你如果你不设置开机自启动,每次启动都需要手动的去开启。

比较麻烦啊,好。

我们稍微等他一下,因为第一次启动啊,它会初始化一些应用程序啊,相对慢一些,好我们看这里啊,那么它报数了是吧,no database sport啊,那么也就是说这里是什么意思呢,就是没有数据库的配置文件。

好吧,呃产生这个原因呢,就是说在第一次使用的时候,我们需要初始化数据库啊,我们先来退出啊,如果出现这个提示啊,怎么办呢,m s f d b i n i t啊,初始化一下,它会自动生成配置文件。

对已经创建了这个啊,已经有对创建了,然后执行完这条命令之后呢,我们再次启动这个框架就不会报错了,msf扣走,好那么进入这个框架之后呢,我们来看这里啊,那么它显示了这个框架的版本啊。

然后呢一共有多少个渗透攻击模块啊,多少个辅助模块,还有325个后渗透攻击模块,541个payload,44个编码器模块,十个控制力模块,还有两个这个evasion啊,那么这是生成后门木马的好。

然后呢这个提示主播变成msf 5啊,如果看到这个题输出,就证明你已经成功进入这个框架了啊。

好的,然后呢我们来把笔记呢给大家整理一下啊。

如何去进入这个框架啊。

好接下来呢我们就开始来使用这个框架好,那么我们通过一个简单的命令help,那么我可以查看在这个框架里面,可以支持哪些功能啊,有哪些命令呢可以使用呢,我们来看一下它这么多命令啊,首先看第一个啊。

第一个是核心命令唉,那么这里有可以很多命令都是比较常用的,那么一会儿给大家介绍一下的,好吧对,那banner cd color好吧,那不是所有命令都必须用到的啊,有一些经常会用到,有一些不是很常用的。

那么第二个呢是模块命令啊,包括这些,包括这些啊,那比如说像这里的jobs和ko会经常会用到,然后呢这是支援脚本命令啊,然后再往下看这一块呢是数据库后端命令,那么比如说像这里的db export导出对吧。

导入导出扫描报告,导入啊,包扫描报告等等,还有这个这是凭证后端命令,这个是开发人员命令啊,那么这个开发人员命令啊,那么也就是说你可以去通过这些命令啊,编辑它的模块的代码啊,去修改。

当然对于我们一些初学者,那么不建议你去修改啊,那么你要想修改,那必须得具备一定的开发能力,因为他的这个模块是用ruby语言去写的好吧,那么这是关于他的几个啊。

比较常见的一些命令啊,模块,好那么这个呢给大家来整理的这里啊,那么有前三个核心命令,模块命令和后台任务命令,那么这里有一些命令是我们会经常用到的,后面的这些呢不是很常用啊。

下面呢我们来讲解一下我们常用的命令,那比如说第一个核心命令中有一个connect,那么这个命令呢主要是connect,英文翻译过来是连接的意思,这个命令呢主要是用来连接远程主机啊,一般用于内网渗透。

比如常见的命令是connect,192。168。1。180,那么这个意思就是连接到1。1,这个主机的八零端口好吧,那么这个呢1。1是ip啊,ip地址八零呢是端口号好,那么下面我们可以去查看啊。

关于connect命令相关的一些参数,这里呢我们直接在这个提示符下,输入c o n e c t这个命令回车,它会显示呢,这个关于这个命令有哪些参数可以使用啊,那么这次参数名称后面呢。

是关于这个参数的一个描述啊,那都是英文的啊,当然你可以去翻译一下了,好吧,唉就知道什么意思了啊,呃下面我们举个例子啊,比如说我们使用这个命令啊,去连接到学校点cn的八零端口,那么这个呢也是可以的啊。

然后回车,那么它提示你呢,已经连接到了学霸的cn的八零端口,连接成功了,然后这里呢连接上了我们有什么用啊,对啊可以进行什么操作啊,可以通过get斜杠,那么也就是说提交一个get请求。

通过这种方式可以查看服务器的版本号,看这里n ex一点6。2好吧,获取的目标服务器外部中间件,它使用的是n g s它的版本啊,或许这个版本之后呢,你可以根据这个版本呢对。

然后查找看看有没有相关的一些漏洞啊,主要是这个目的,然后当你执行完成之后呢,又回到这个地图,这里有一个有一点要注意啊,大家千万不要在这个里面啊,这个提出下面去运行,它会出错的,要先连接到对吧。

只先执行一下这个命令,提示这个连接成功之后,然后就去执行这个好吧,这点大家要注意啊。

那么这个也是容易出现问题,很多同学啊容易出现问题的地方好,那么我把这个来给大家整理到这儿,那我们来看一个命令啊,so啊so的使用方法,那关于这个show命令啊,他这个用的很多啊。

也会经常去用到这个命令的有效参数呢,主要是有这些啊,so all啊,那么这so all什么意思,显示所有的模块都会列出来啊,这也要慎用,因为所有的模块呢很多,那么如果你使用soul呢,它会很慢啊。

那么加载这些模块需要一定时间,so encoder显示所有的编码器模块,显示所有的控制力模块,还有渗透攻击模块pay load对吧,辅助模块,post模块等等啊,那么这里呢我们来show一下的啊。

比如说so呃exploits啊。

注意后面有个s啊,因为你要把所有的渗透攻击模块都显示出来,嗯这里呢呃这个我的kd是2019。1l2 ,有一共有1800多个渗透攻击模块,所以说当你瘦的时候呢,它加载这些模块呢很慢啊,需要一定时间。

这里呢我们稍微等一下的啊,因为这个命令呢也是最多的。

那么你去加载它呢比较耗时啊。

当然大家呢知道它怎么用啊,有这种用法就可以了啊,那么你去如果你电脑比较慢的话,对你要执行的话要谨慎啊,那么需要等一会儿,好那么已经加载出来了哈,那么他会把所有的exploit模块都加载出来啊。

一共有这么多,好吧好的,那么这是关于兽命令啊,大家会使用知道它的用法就可以了啊,那么当然还可以,so please,对,这是加载所有的攻击载荷模块啊,那么这里呢我就不执行了啊。

因为它太慢了好吧,同学们,ok那么注意啊,那么这里使用show命令,那执行很慢,那么怎么办,对啊,有什么方法呀,那比如说我们要去查找一个,关于某个漏洞的模块,那你又通过受命令去把它所有都列出来。

一个一个去查找,那相当慢了是吧,有没有更好的方式啊,当然有,那么我们这里来看另外一个命令啊,设置设置的是搜索对吧,那么当咱们使用msf consol的时候,你会用到各种漏洞模块,各种插件等等。

所以说这个设置啊这个命令就很重要,那也会经常用到,那比如说你拿到一个漏洞的编号对吧,通过search去查找关于这个漏洞,有没有对应的模块啊,那是非常方便的啊。

那么这里呢可以通过search杠去查看这个命令,相关的一些帮助信息。

它可以使用哪些参数对吧,可以配合哪些参数去使用呢,有这些啊,然后呢主要是哪些关键词可以通过这些啊,不是都啊常用的,有几个比较常用的啊,比如说像这种tab啊,他给他是吧,还有port呀。

platform patch name比较常用,还有一些这些什么作者呀,这些都不是很常用啊啊rank等级啊,嗯这个等级呢一般情况下我在使用的时候,一般都是说这些设置,后面跟上漏洞编号就可以了。

如果通过这种方式搜索,如果得到结果比较多呢,那么再结合一下其他的一些关键词,配合在一起使用就更方便了啊,好,那下面呢咱们来一个一个给大家去讲一下的啊。

比较常用的好吧,那么这里最简单的方式就是设置后面跟什么,跟关键字啊,这种方式呢是最常用的好,那么这里呢来啊。

比如说我们要搜索mysql相关的啊模块,那么这里呢设置空格跟上mysql对吧。

这种方式也是最简单最直接的,我们来看一下唉。

那么这些模块呢都是关于mysql的好吧,得到这些结果啊,然后呢下面我们来看,比如说呢我们拿到了一个漏洞的编号,比如说比较对典型的一个漏洞,比如ms 08067。

我们来查一下关于在mate supply这个框架里面,有没有关于这个漏洞的模块。

那我们可以怎么去搜啊,设施ms 08对吧,杠067好,那么直接就找到了只有一个,而且是漏洞利用模块exploit好吧,然后呢这是关于这个漏,这是前面name关于这个模块的名称。

这是关于这个漏洞的发布日期,他等级还有check description啊,但是关于这个模块的描述啊,注意关灯,这个每一个都是具体什么意思啊,一会儿呢我给大家详细的去讲一下了好吧。

然后呢同时这里还可以通过name关键字。

比如mysql哎这么去搜是吧,那么会搜索到所有关于这个模块名称里面,还有mysql关键字的啊,相关的模块啊,好,那么下面呢我们来把相关的一些这个参数啊,给大家详细的去啊,讲一下的啊。

嗯这里name就是模块的名称,然后呢这是关于漏洞的披露日期啊,rank是等级啊,有些排名啊,tag的检查,也就是这个模块是否支持在漏洞利用之前,就渗透攻击之前,对目标机去检查是否存在这个漏洞是否支持啊。

然后呢这是description关于这个模块的一个描述,好吧对,那么这个模块具体是做什么的啊,description描述,那每个漏洞利用模块啊,唉那么它对目标系统对用模块,基于他们对目标系统潜在影响。

都被标记了一个rank字段,用户呢可以基于rank,对漏洞利用模块进行搜索分类以及排序啊,那么这个rank是什么意思啊,那么这个rank按照可靠性啊,我们从高到低来排列啊,主要分这几个。

好那么这里我要说一下的啊,那么等级越高代表的是什么,那一般来讲我们再去寻找某个漏洞相关的模块,利用的时候,都比较喜欢选择这个级别比较高的啊,为什么,比如说这个excellent是等级最高的。

这个漏洞利用程序啊,绝对不会使目标服务器崩溃啊,比如像sql注入啊,命令执行啊,远程文件包含本地文件包含等等,除非有特殊情况,比如典型的内存破坏利用程序,不可以被评为该级别,那么也就是这个等级越高。

说明这个漏洞使用这个模块,对目标服务器不会造成什么,不会使目标服务器崩溃,你相对于比较好的利用对吧,也是它不会对目标服务器造成破坏,那这种模块呢会被培训机,为什么对级别是相对高一些。

那么现在great呢,这个漏洞利用存有一个默认的目标系统,并且呢可以自动检测适当的目标系统,或者是在目标服务的版本检查之后,可以返回一个特定的返回地址,嗯其实我们可以这么理解,等级越高。

那么相对于利用呢越容易利用一些,也不会对目标服务器造使目标服务器崩溃,对目标服务器造成什么一个严重的影响,那么级别越低哎,那比如说像这个级别最低的这个漏洞,利用程序不稳定或者是难以利用得不好利用,对。

如果一个模块,只有在用户特别配置该模块的时候才会被用到,否则该模块不会被使用到,那么那么可以评为该等级啊,那么也就是说啊,就是说级别越低越难利用,级别越高越好利用好吧,那么可以这么理解。

那么说以后我们再选择使用模块的时候,那么这个等级rank呢可以作为一个参考好,那我们了解了这关于模块每个参数对吧,这个都是什么意思的情况下呢,接下来呢我们来看另外一种搜索方式,也是通过路径来进行查找啊。

那么什么情况下会使用这种方式去查找呢,比如说有时候啊我们只记得模块的路径啊,忘记了模块的名称,那么我们可以使用ph冒号好吧,后面改成关键字啊这种方式来进行搜索查找,那么这个命令在查找该路径下的所有模块。

那比如说我们要嗯,找mysql路径下的所有mysql的利用模块,那么我我们这里呢可以通过这种方式啊。

search p t h mysql去查找好吧。

这种方式啊,那么还可以来通过另外一种模式方式啊,比如说platform去缩小查找范围,platform呢是什么平台的意思,那么它的主要作用呢,来我们是这样来看一下啊。

这个力图它可以列出啊影响此平台的模块,那比如说我想搜索关于windows下面的模块,或者linux下模块,还有mysql相关的模块是都可以的,那么也就是比较好的漏洞,有时候呢我们会搜索到大量的文化。

那么可以使用platform这个命令呢,来缩小查询范围,那所查询的这个结果会列出rank等级比较高的。

好吧,那比如说我们要查找mysql,那么我们可以通过这种方式来进行查找,search platform my circle是吧,那么我们看啊通过这种方式查找结果,比之前直接mysql查出结果更少了。

但是这里呢等级相对更高一些,是不是,或者说呢我想来高传导,关于windows下面所有相关的模块对吧,那会列出关于windows平台下面的模块好吧,有这些,那么这个就相当于多一些了啊,现在很多了,那么好。

那不同的关键字,那么得出的这个结果范围啊,那么肯定是有差别的啊,那么通过这种方式呢更精准一些。

litter form啊,另外呢还有一种,比如说我只想查找漏洞,利用模块,或者是我只想查找呃辅助模块,那么这里呢可以通过另外一个关键字,type tab是什么类型的意思,那么这可以搜索特定类型的模块。

比如说expolite payload,accelery,encoder,evision post,或者是no p对吧。

note控制零模块,那么比如说我们要查找渗透攻击模块,设置type is blood,注意这里呢会把所有的漏洞力模块都列出来,那么和我们使用so exploits得结果是一样的,那这里我就不执行了好吧。

因为它加载的比较多,比较慢啊,大家呢会使用就可以啊。

是通过类型来进行查找嗯,学习了以上的几种查找方式呢,那么很多时候我们需要使用联合查找对,把上面的一些参数自行的去搭配使用,比如说像这种方式,我们去查找关于mysql的利用漏洞,利用模块啊。

那么来搜索一下的啊,我们看会得到一个什么样的结果,好吧,那么查找到的歌都是关于mysql的,exploit开头的漏洞利用模块啊,好那你想查找关于他mysql的辅助模块呢。

你就把它改成authy就可以了,是不是对,那么这种联合查找方式啊,能够更精准一些好,接下来呢我们看另外一种搜索方式,就是根据cv e来搜索的相关模块,那么这里说的一个名词啊,c v e。

那么什么是c v e啊,对啊我相信有的同学可能已经听过啊,那么cv呢它是公共漏洞和暴露,那么它就好像一个字典表为广泛认同的信息,安全漏洞,或者已经暴露出来的一些漏洞,给出一个公共的名称。

那那么就相当于把一些新出来漏洞啊,它起个名称,大家呢都使用这个名称对吧,如果有cv e名称,你就可以快速的在任何其他的cv e兼容的,数据库中找到相应的一些修补啊信息,来解决安全问题。

对他就相当于给一个漏洞器公共名称,大家都使用这个名称是吧,嗯接下来我们来看啊,有一个比较哎著名的漏洞啊,比如2017年github上公开了一个cv e,20178464,2017年,这个是漏洞。

编号8464好,那么这个漏洞啊啊利用模块啊,利用这个模块,它是在win 1664位的啊,build 14393上版本上测试有效呃,我相信有的同学可能会接触过啊,啊预言过这个漏洞。

那么它主要是通过u盘进行传播的好吧,那么通过执行这个模块呢,叫生成大量的点l n k文件啊,那么对应盘符是从d到z呃,要加载的dll文件,后门文件dl,那么将所有样本的文件拷贝到u盘里面。

那么如果你的电脑卡到插入u盘,那么它就会自动的在电脑上去执行呃,他这个文件是这样的,那么也就是说,你如果发现u盘里的存在大量的这样文件对吧,那么有可能是中毒了啊,那我的之前那么很久的使用u盘的时候。

出现过这种情况,我也遇到过对吧,如果大家遇到过了是吧,你要小心了,中毒了哦,那比如说呢这里我们来查找关于这个漏洞对吧,cv e20178464 啊,它是远程命令执行漏洞。

那么在mate support里面有没有对应的模块呢。

我们可以通过这种方式来查找一下的,search是吧,然后c v e c v e杠2017,然后呢杠8464好吧,关于他的漏洞利用模块还没有来,有两个好吧,查得到了,那么这是漏洞利用模块。

那么你就可以利用它来对标基进行攻击,而且它的等级是最高的,比较好的啊,嗯接下来呢我们来查找啊,比如说我们到了关于啊2018年的对吧,cb漏洞关于linux的啊,可以通过这种方式组合联合查到啊。

这里还真有对吧,2018年发布的一个lo,他等级是great也是比较高的,关于linux这个漏洞啊,那么你可以对这个模块它怎么去利用啊,好吧,那关于你可以去查到关于它的模块相关信息,那后面咱们会讲到啊。

去利用下这个漏洞啊,注意啊。

那么这里任何一个漏洞的利用,它都是基于一定条件和一定系统的好吧,特定系统满足特定条件,你才能去利用啊,利用这种联合查找的方式啊。

posted @ 2024-09-30 14:23  绝不原创的飞龙  阅读(1)  评论(0编辑  收藏  举报